Android-Smartphones über Lücke in WLAN-Modul von Broadcom angreifbar

Malware (Bild: Shutterstock/Maksim Kabakou)

Die Sicherheitslücke wurde von Googles Project Zero entdeckt und mit dem April-Patchday für Android geschlossen. Da sie nun aber öffentlich bekannt ist und Updates für zahllose Modelle noch ausstehen, hat die Gefahr zugenommen, dass sie ausgenutzt wird.

Gal Beniamini von Googles Project Zero, der Sicherheitsforschungsabteilung des Konzerns, hat diese Woche auf eine Möglichkeit aufmerksam gemacht, Android-Smartphones mit WLAN-Modulen von Broadcom – einem der wichtigsten Lieferanten der Smartphone-Hersteller – über einen Fehler in der Implementierung anzugreifen. Die Lücke erlaubt einem Angreifer laut Beniamini aus der Ferne durch einen Pufferüberlauf die Ausführung von Schadcode auf den von Broadcom stammenden WLAN-Chips der Geräte auszuführen.

Ein Zutun des Smartphone-Besitzers ist dafür nicht erforderlich, es reicht, wenn der Angreifer in WLAN-Reichweite ist. Außerdem hat der Google-Forscher bereits angekündigt offenzulegen, wie sich auf dieser Grundlage auch unbefugter Zugriff auf den Kernel des Betriebssystems erlangen lässt – wodurch Angreifern dann eine Vielzahl von Möglichkeiten offenstehen.

Security Android (Bild: Shutterstock/Mikko Lemola)

Google hat die von Beniamini Mitte Dezember entdeckten und nun dokumentierten Sicherheitslücken, insbesondere CVE-2017-0561, mit dem Anfang der Woche ausgelieferten Sicherheits-Update geschlossen. Auch Apple verwendet die anfälligen Broadcom-SoCs. Der Hersteller hat die Lücke ebenfalls bereits Anfang der Woche mit iOS 10.3.1 ein Update für die aufgrund betriebssystemspezifischer Andersartigkeit der Lücke hier als CVE-2017-6975 bezeichnete Lücke veröffentlicht. Wichtig ist das Update für das iPhone ab Version 5, das iPad ab Version 4 und den iPod Touch ab Version 6.

Beniamini lobt zwar die Kooperationsbereitschaft von Broadcom beim Beheben der Lücken, kritisiert grundsätzlich aber mangelnde Sicherheitsvorkehrungen bei Hard- und Softwarekomponenten von Smartphones. Während es bei den Betriebssystemen in der Vergangenheit diesbezüglich viele Verbesserungen gegeben habe, liege bei weiteren Komponenten noch Vieles im Argen: Die Firmware-Implementierung auf dem Wi-Fi-SoC sei “unglaublich komplex”, lasse aber in Bezug auf Sicherheit noch vieles zu wünschen übrig. Insbesondere fehle grundsätzlich jegliche Möglichkeit, mit Exploits umzugehen und sie zu entschärfen.

Ausgewähltes Whitepaper

Optimierungsbedarf bei Logistikprozessen?

Die Lösung lautet: Dokumentenmanagement. Erfahren Sie im kostenlosen E-Book, wie ein Dokumentenmanagement-System (DMS) Ihnen helfen kann, Ihre Logistikprozesse zu verbessern – von der Artikelnummer bis zur Zustellung. Lesen Sie außerdem, wie Sie ein DMS auch im laufenden Betrieb zeit- und kostensparend implementieren können.

Zwar sei eine sogenannte MPU (Memory Protection Unit) vorhanden, die ist den Forschern zufolge aber so implementiert, dass das gesamte Memory ausgelesen, beschrieben und Code ausgeführt werden könne. “Das erspart uns einige Mühe”, schreibt Beniamini etwas süffisant, erlaube es doch, Code bequem auszuführen. Broadcom sei vorab über das Problem informiert worden. Aktuelle Versionen des Chipset nutzten die MPU nun bestimmungsgemäßer und es seien nicht näher genannte Sicherheitsmechanismen hinzugefügt worden.

Allerdings sind zahllose bereits ausgelieferte Smartphones weiterhin angreifbar. So enthält zum Beispiel das aktuellste Android Security Update von Samsung keinen Hinweis auf die Lücke CVE-2017-0561. Grund dafür ist wie üblich die Fragmentierung bei Android. Die Smartphones, die Updates direkt von Google bekommen können, sind mit der diese Woche bereitgestellten Aktualisierung versorgt worden. Die liefert übrigens nicht nur Patches für die Broadcom-Lücke, auch Komponenten von Qualcomm werden gepatcht. Es ist also gut möglich, dass hier in nächster Zukunft ähnliche Probleme bei Firmware-Implementierungen offenkundig werden, wie jetzt bei Broadcom.

Derzeit ist nicht bekannt, ob es für Nutzer einen praktikablen Workaround gibt, mit dem sich die Ausnutzung der Lücke verhindern lässt. Möglich wäre höchstens, WLAN abzuschalten, oder zumindest im öffentlichen Raum dann abzuschalten, wenn es nicht gerade wirklich genutzt wird. Das wird allerdsing für viele nicht wirklich eine akzeptable Option sein.