Qualcomm DSP Sicherheitslücke – Details

  • By
  • Published
  • 2 mins read

Checkpoint hat insgesamt über 400 Fehler im DSP (Digital Signal Processor) von Qualcomm, Hexagon DSP, gefunden und benennt diese Achilles. Denn die Lücke ist im Hardwareherzstück SoC (System-on-Chip). Es sind soweit erstmal alle Android Smartphones betroffen, außer vermutlich Huawei, welche ein anderes Design im Kirin SoC einsetzt.

Was kann per Sicherheitslücken abgefangen werden?

Bildschirminhalt und das Mikrofon. Durch speziellen Code können Smartphones in einen Crashloop gefahren werden. Die Geräte starten dann immer wieder von selbst und lassen sich so nicht mehr benutzen. Dies ist nur über einen Factory Reset via Bootloader zu beheben. Die Aktion kann sich dabei selbst verstecken und kann auch nicht vom Nutzer außer wie zuvor angesprochen per Bootloader gelöscht werden.

Vereinfachte Darstellung:
Der DSP sitzt im SoC und hat ein eigenes OS: QuRT. In diesem Echtzeitbetriebssystem werden spezielle Operatoren ausgeführt, welche nur von Qualcomm signierten Code akzeptieren. Für den Hexagon DSP gibt es ein SDK für eigene DSP Libs. Das SDK wird aber nur an OEMs lizenziert.
Standard Android Apps dürfen keine Instruktion direkt ausführen, dafür werden signierte Libs verwendet. Das Fatale nun an der Sache: es wird kein Versionscheck durchgeführt, daher kann eine alte Lib mit Sicherheitslücken ausgeführt werden, und ohne per-device Limitierung.
Technische Details sind im Video aufgeführt, welches ich euch unten einbinde.

Gibt es eine Schutzmöglichkeit?

Qualcomm kann und muss einen Fix liefern, darauf müssen alle OEMs diesen impelemtieren und alles neu kompilieren. Aufgrund des Aufwands muss man davon ausgehen, dass nur aktuelle Modelle den Fix erhalten oder die OEMs werden ihre implementierten Virenscanner aktualisieren, bzw Nutzer sollten sich eine Schutzsoftware installieren, welche diesen Angriffsvektor verhindern kann. Checkpoint selbst sagt, dass ihre Lösung dies bereits kann. Über eine Erkennung per Google Play Protect liegen hier keinerlei Informationen vor. Dieser Dienst könnte eventuell seitens Google eingesetzt werden, auch für Apps aus Drittquellen.

CVEs:
CVE-2020-11201 /2 /6 /7 /8 /9

Angriffsvektor:
Infiziert wird über eine malicious app (Source ist dabei egal) oder per USB Verbindung an einem entsperrten Gerät.
Bisher sind wohl noch keine Attacken in der offenen Welt bekannt.

Schreibe einen Kommentar