Check Point Forscher decken QuadRooter Schwachstelle auf

Sicherheitsforscher von Check Point stellten auf der Def Con 24 in Las Vegas vier große Androide-Schwachstellen vor, die mehr als 900 Mio. Smartphones und Tablets mit Android-Betriebssystem betreffen. Diese ermöglichen Angreifern die Kontrolle des gesamten Geräts und den Zugang zu sensiblen persönlichen und geschäftskritischen Daten

Check Point bezeichnet dieses Schwachstellen-Set als QuadRooter. Durch Ausnutzung der Schwachstellen können Angreifer die komplette Kontrolle über das Gerät übernehmen und sich unbegrenzten Zugriff auf persönliche Informationen und Firmendaten erschleichen. Der Zugang erlaubt zudem den Einsatz von Keylogging, GPS Tracking oder das Aufzeichnen von Videos oder Tonmitschnitten.

Die Schwachstellen wurden in den Software-Treibern für die Chipsets von Qualcomm gefunden. Ein Eindringling könnte die Schwachstellen durch eine infizierte App ausnutzen. Die App würde keine speziellen Rechte benötigen, um die Schwachstellen zu nutzen, Anwender würde sie daher nicht auffallen. Unter den 900 Mio. sind zahlreiche Top-Seller von führenden Anbietern.

Da die Schwachstellen in den Software-Treibern bereits bei der Herstellung der Geräte vorab installiert sind, können sie nur durch die Installation eines Patches vom Hersteller-Händler oder Netzbetreiber behoben werden. Händler und Netzbetreiber können Patches erst ausführen, sobald sie reparierte Treiber von Qualcomm erhalten haben.

Check Point hat eine kostenlose QuadRooter Scanner App im Google Play Store bereitgestellt, die Android-Nutzern ermöglicht herauszufinden, ob ihr Gerät betroffen ist und führt sie außerdem zu Patches, die heruntergeladen werden können.

Michael Shaulov, Head of Mobility Product Management bei Check Point sagt: „Schwachstellen wie QuadRooter zeigen uns die einzigartige Herausforderung, Android Geräte und Daten auf den Geräten zu schützen. Die Lieferkette ist komplex, das bedeutet, dass jeder Patch zu jedem einzelnen betroffenen Modell angepasst und getestet werden muss. Dieser Prozess kann Monate dauern und lässt in der Zwischenzeit Geräte verwundbar, darüber hinaus wissen die Anwender nicht, dass ihre Daten gefährdet sind.“

Check Point empfiehlt die folgenden Best-Practices, um das Android Device von Attacken die Schwachstellen ausnutzen wollen, zu schützen:

  • Herunterladen und installieren der aktuellsten Android Updates sobald diese verfügbar sind.
  • Verinnerlichung über die Auswirkung von Rooting von Geräten– ob bewusst oder aufgrund eines Angriffs
  • Vermeiden von Android Apps (.APK files), die von Webseiten heruntergeladen werden können oder das Herunterladen von Apps von dritten Anbietern und Shops.
  • Genaue Prüfung der Rechtefreigabe bei der Installation von Apps ausführlich und aufmerksam. Man sollte auf keinen Fall Apps zulassen, welche unnötige Rechte anfordern, die ungewöhnlich oder unnötig sind oder aber viel Energie benötigen.
  • Nur vertrauenswürdige Wi-Fi Netzwerke nutzen - unterwegs in fremder Umgebung sollte man auf den Provider des Netzwerks achten.
  • Anwender und Unternehmen sollten sich überlegen, ob sie sich mobile Sicherheitslösungen anschaffen, mit denen ungewöhnliches Verhalten auf den Geräten erkannt wird, darunter auch Malware in installierten Apps.

Check Points Forscher haben Qualcomm alle Informationen über die Schwachstellen bereits im April 2016 übergeben. Das Team folgte dann der Industrie-Standard disclosure policy (CERT/CC policy), dass Qualcomm 90 Tage Zeit gab, um Patches zu produzieren, bevor die Schwachstelle bekannt gemacht wurde. Qualcomm hat alle Schwachstellen analysiert, sie alle als „high risk“ also sehr gefährlich eingestuft und hat seitdem Patches an die Original Equipment Manufacturer (OEMs) ausgeliefert.

IAVCworld per E-Mail folgen