Placeholder

Sicherheit

„Die Firewall zwischen den Ohren“

  • Vorheriger
  • Artikel
Placeholder

Sicherheit

Kein Backup, kein Mitleid

  • Nächster
  • Artikel

Lesedauer

4 Minuten

Sicherheit

„Schwachstellen bei neuen Smartphones werden ausgenutzt“

"Moderne Mobiletelefone verwenden eine Vielzahl an Hardwarechips, um Systemressourcen zu optimieren und effizient zu nutzen... Kleine Chips, der sehr große Gefahren mit sich bringen." - Roman Prinz, Sales Manager Austria bei Check Point

Roman Prinz, Sales Manager Austria bei Check Point, über Sicherheitslücken bei Smartphones und wie man feststellen kann, ob man als Besitzer betroffen ist und welche Möglichkeiten zum Schutz es gibt.

A1: Herr Prinz, das Check Point Research Team hat in einem wichtigen Bauteil, dem Signalprozessor von zahlreichen Android Smartphones, 400 Sicherheitslücken gefunden, die unter dem Namen „Achilles“ zusammengefasst wurden. Könnten Sie kurz zusammenfassen, was dieser Prozessor macht und warum er angreifbar ist?

Moderne Mobiletelefone verwenden eine Vielzahl an Hardwarechips, um Systemressourcen zu optimieren und effizient zu nutzen. Konkret wird der DSP (digital signal processor) auf Smartphones dazu verwendet, um Multimedia-Funktionen zu liefern und diese zu optimieren, aber auch, um Funktionen wie „Quick Charge“ zum schnelleren Laden zur Verfügung zu stellen. Primär Aufgaben, welche viel Rechenleistung benötigen. Im Falle der Qualcomm-Prozessoren macht der DSP das Smartphone zum potentiellen Angriffsziel. Aufgrund der Situation, dass die Chip-Hersteller die aufgezeigten Schwachstellen nicht einfach beheben können, möchten wir keine näheren Details nennen, um potentiellen Angreifern nicht fertige Werkzeuge zur Verfügung zu stellen. Was wir jedoch sagen können, unter Einbezug verwundbarer, älterer libraries können Schwachstellen auch auf neuen Geräten ausgenutzt werden. Dies ist eine von mehreren Schwachstellen, welche aufgezeigt wurde. Ein kleiner Chip, der sehr große Gefahren mit sich bringt.

 

A1: 400 Sicherheitslücken klingt nach sehr viel, kann man sagen, dass es dazu auch 400 Möglichkeiten des Angriffs gibt? Was wäre so ein mögliches Angriffsszenario und wie leicht könnte theoretisch das Smartphone infiziert werden?

Die möglichen Angriffsszenarien sind sehr vielseitig, wobei wir diese in drei Gruppen einteilen. Einerseits können betroffene Geräte zum Spionieren ohne jegliche Interaktion des Anwenders missbraucht werden. Mittels der Schwachstelle kann Zugriff auf Fotos, Videos, die Kamera, das Mikrofon, die Standort- oder andere sensible Daten auf dem Gerät erhalten werden. Gleichermaßen wäre es möglich, das Gerät unbenutzbar zu machen oder es wird gezielt und heimlich Schadsoftware installiert, um diese zu einem späteren Zeitpunkt zu aktivieren und weitere Aktionen auszuführen, ohne dass diese erkannt werden.

In der Theorie müssen Sie sich das so vorstellen, dass es aktuell eine offene Tür gibt und der Angreifer kann jeglichen Code durch diese Tür auf das Gerät bringen und ausführen. Da es sich um eine Hardware-Schwachstelle handelt, ist es auch nicht einfach möglich, diese durch ein schnelles Software-Update zu schließen. Die Infizierung des Gerätes ist mit dem Wissen über die Schwachstellen ein leichtes. Aus diesem Grund werden wir seitens Check Point auch erst alle Details veröffentlichen, sobald Qualcomm eine Lösung für die Geräte zur Verfügung stellt, um die Anwender nicht weiteren Gefahren auszusetzen.

 

A1: Gibt es eine Einschätzung von Check Point, wie viele Smartphones zurzeit davon betroffen sind?

Laut Statistiken gibt es global etwa 3 Milliarden Smartphone-Benutzer, wobei der Snapdragon-Chip in aktuell über 40% der Android-Geräte verbaut ist. Ich denke, diese Zahlen alleine sind erschreckend genug und bringen eine immense Gefahr sowie massive Auswirkung, vor allem auf Geschäftskunden, mit sich. Betroffen sind beinahe alle Hersteller von Android-Mobiltelefonen (Google, Samsung, LG, Xiaomi, OnePlus und weitere Hersteller). Wir haben auch konkret Zahlen für den österreichischen Markt erhalten. Laut neuen Statistiken sind rund 69% der Smartphones in Österreich Android-Geräte.

 

A1: Sind es Modelle, die älter sind, oder betrifft es auch aktuelle Modelle oder sogar Neugeräte, die noch länger in Verwendung sein werden

Die meisten Hersteller verwenden Qualcomm-Chipsets als OEM-Produkt in ihren Smartphones. Zwar nicht jeder Hersteller verwendet ausschließlich den betroffenen Snapdragon-Chip, doch ist dieser in den meisten Geräten wiederzufinden. Betroffen sind dabei die gängigen Gerätetypen, welche aktuell im Umlauf sind, aber auch die neuesten Geräte.

Ich möchte mich gerne persönlich zum Thema intelligente Vernetzungen beraten lassen.

A1: Gibt es bereits Kommentare der Hersteller dazu, ob sie ein Update zu den Endgeräten, auch für ältere Geräte, bereitstellen werden? Ist es überhaupt möglich, die Sicherheitslücke per Update zu beheben bzw. welche Möglichkeiten gibt es noch sich zu schützen?

Qualcomm, der Hersteller des Snapdragon-Chips, wurde sofort nach dem Bekanntwerden der Schwachstellen informiert und hat diese Sicherheitslücken auch anerkannt. Es wurden natürlich auch umgehend die betroffenen Gerätehersteller benachrichtigt, jedoch ist ein Rückruf der Geräte aufgrund der Anzahl unmöglich, ebenso auch das Abschätzen eines Zeitfensters zur kompletten Fehlerbehebung. Qualcomm arbeitet an einer Lösung, doch aufgrund der Anzahl und Komplexität kann diese nicht einfach umgesetzt werden. Konkrete Details sind vom Chiphersteller noch nicht verfügbar. Die gute Nachricht: Check Point bietet eine Lösung für seine Kunden. Check Point SandBlast Mobile schützt zuverlässig vor diesen Schwachstellen und auch vor schadhaften Anwendungen, welche diese ausnutzen. Check Point bietet hiermit ein Alleinstellungsmerkmal, denn auch zukünftige schadhafte Applikationen, welche die Sicherheitslücken ausnutzen wollen, werden von SandBlast Mobile zuverlässig erkannt und abgefangen.

 

A1: Wie kann ich als Smartphonebesitzer feststellen, ob ich betroffen bin? Gibt es eine Website, auf der ich nachsehen kann? Oder eine App, die mir anzeigt, ob ich gefährdet bin?

Auch hierfür haben wir eine einfache Lösung für Sie. Aufgrund der Vielzahl an verfügbaren Geräten und der weiten Verbreitung der Qualcomm-Snapdragon-Chips wäre es für ein Unternehmen kein einfaches Unterfangen herauszufinden, welche Geräte betroffen sind. Aus diesem Grund haben wir in unserer SandBlast Mobile App eine Alarmierung integriert, welche Benutzer von verwundbaren Geräten darauf hinweist, dass dieser Chip vorhanden ist. Wie aber auch schon erwähnt können wir nicht nur alarmieren, sondern die Geräte vor der Ausnutzung der Zero-Day Schwachstellen effektiv schützen.

 

Weitere Details zum Sicherheitsbericht ‚Achilles‘ gibt es hier.

Artikelübersicht