Was ist QuadRooter? Sind 900 Millionen Android-Geräte gefährdet?


51

Was ist eigentlich QuadRooter und wie funktioniert es auf Android-Geräten?

Es ist derzeit in den Nachrichten, dass 900 Millionen Android-Geräte anfällig sind:

Schwerwiegende Sicherheitslücken, die Angreifern den vollständigen Zugriff auf die Daten eines Telefons ermöglichen könnten, wurden in Software gefunden, die auf Millionen von Android-Geräten verwendet wird.

Die Fehler wurden von Checkpoint-Forschern aufgedeckt, die sich mit Software befassten, die auf Chipsätzen der US-Firma Qualcomm lief.

Qualcomm-Prozessoren seien in rund 900 Millionen Android-Handys zu finden, teilte das Unternehmen mit.

Der Artikel sagte auch, dass es etwas auf der Chipsatz-Ebene ist.

Ist das wahr?

Und wie funktioniert das intern?


2
Ich kann die Frage nicht beantworten, aber lies den Artikel genau durch, um das unehrliche Zahlenspiel zu sehen. "Software für zig Millionen ... (ohne Bezug) 900 Millionen" Die Presse mag große Zahlen. Je größer desto besser. Die Antwort auf Ihre Frage lautet wahrscheinlich "Nein, nur diese zehn Millionen sind betroffen." aber ich weiß das nicht mit Sicherheit, also werde ich keine Antwort schreiben.
Stig Hemmer

1
Auf jedem Telefon mit Android 4.2 (JellyBean) oder höher ist Googles App Verify installiert. Dies ist standardmäßig aktiviert und erkennt diese Schwachstellen in jeder installierten App, sofern Google Play Services auf dem Telefon installiert ist. Es sind also nicht annähernd 900 Millionen Geräte betroffen, da 4,2 oder höher auf etwa 80% aller Android-Geräte installiert sind. Nur diejenigen mit älteren Android-Versionen oder billigen Android-Handys, die keine Lizenz für Google Play Services haben, sind betroffen.
Ehambright

1
@ehambright Doch die meisten, wenn nicht alle in China verkauften Telefone, ob billig oder nicht, hergestellt in China oder nicht, haben 4.2+ oder nicht, sind nicht mit GAPPS / PlayServices geladen. Sie machen einen erheblichen Teil der Android-Verkäufe aus (allerdings nicht unbedingt 900 Millionen). Hinzu kommt, dass wir Chinesen ausschließlich alternative Märkte nutzen und zumindest für uns selbst ein Problem haben.
Andy Yan

Antworten:


59

Was ist QuadRooter?

Quadrooter ist ein Name für eine Reihe von Sicherheitslücken, einschließlich

Dies sind Schwachstellen in der Linux / Android-Systemsoftware des Chipsatzherstellers Qualcomm.

Sie können von einer App ausgenutzt werden, die Sie herunterladen, auch wenn Sie keine besonderen Berechtigungen benötigen. Eine solche App könnte diese Sicherheitsanfälligkeiten ausnutzen, um eine bessere Kontrolle über Ihr Telefon zu erlangen, einschließlich des Zugriffs auf alle privaten Daten, die Sie darauf gespeichert haben.


Die US National Vulnerability Database enthält die folgende Beschreibung der oben aufgeführten Sicherheitsanfälligkeiten

2059

Die Funktion msm_ipc_router_bind_control_port in net / ipc_router / ipc_router_core.c im IPC-Routerkernelmodul für den Linux-Kernel 3.x, wie sie in Qualcomm Innovation Center (QuIC) Android-Beiträgen für MSM-Geräte und andere Produkte verwendet wird, überprüft nicht, ob ein Port vorhanden ist Ein Client-Port, über den Angreifer durch viele BIND_CONTROL_PORT-ioctl-Aufrufe Privilegien erlangen oder einen Denial-of-Service (Race-Condition und List-Corruption) verursachen können.

2504

Mit dem Qualcomm-GPU-Treiber für Android vor dem 05.08.2016 auf Nexus 5, 5X, 6, 6P und 7 (2013) können Angreifer über eine gestaltete Anwendung, den internen Android-Fehler 28026365 und den internen Qualcomm-Fehler CR1002974, Berechtigungen erlangen.

2503

Mit dem Qualcomm-GPU-Treiber für Android vor dem 05.07.2016 auf Nexus 5X- und 6P-Geräten können Angreifer über eine gestaltete Anwendung, den internen Android-Fehler 28084795 und den internen Qualcomm-Fehler CR1006067, Berechtigungen erlangen.

5340

Die Funktion is_ashmem_file in drivers / staging / android / ashmem.c in einem bestimmten Android-Patch von Qualcomm Innovation Center (QuIC) für den Linux-Kernel 3.x behandelt die Zeigerüberprüfung im KGSL Linux Graphics Module, mit der Angreifer beabsichtigte Zugriffsbeschränkungen umgehen können Verwenden der / ashmem-Zeichenfolge als Eintragsname.


Sie können eine App mit dem Namen " Quadrooter Scanner " aus dem Google Play Store herunterladen. Dort erfahren Sie, ob Ihr Telefon anfällig ist. Die App wurde von Checkpoint Software Technologies Ltd geschrieben . Ich habe es installiert, ausgeführt und deinstalliert. Ansonsten kann ich nicht sagen, ob es in irgendeiner Weise zuverlässig ist.

Qualcomm hat Software-Fixes an Hersteller herausgegeben

Google hat einige davon in seinen Security Bulletins für Juli und August behandelt

Issue                                    CVE            Severity    Affects 
                                                                    Nexus?
Elevation of privilege vulnerability in  CVE-2016-2503,  Critical   Yes
Qualcomm GPU driver (Device specific)    CVE-2016-2067

...

Elevation of privilege vulnerability in  CVE-2016-2504,  Critical   Yes
Qualcomm GPU driver                      CVE-2016-3842

...

Elevation of privilege vulnerability in Qualcomm GPU driver

An elevation of privilege vulnerability in the Qualcomm GPU driver could 
enable a local malicious application to execute arbitrary code within the 
context of the kernel. This issue is rated as Critical due to the 
possibility of a local permanent device compromise, which may require 
reflashing the operating system to repair the device.

CVE References  Severity    Updated Nexus devices   Date reported
CVE-2016-2504    Critical   Nexus 5, Nexus 5X,      Apr 5, 2016
A-28026365                  Nexus 6, Nexus 6P, 
QC-CR#1002974               Nexus 7 (2013)

Ich vermute, Besitzer von anfälligen Telefonen haben eine Reihe von Optionen, darunter einige oder alle

  • Warten Sie, bis der Hersteller ein drahtloses Update zur Verfügung gestellt hat, um dieses Problem zu beheben.
  • lade keine neuen Apps herunter
  • Verhindern Sie, dass Apps aktualisiert werden, bis die Schwachstellen behoben sind
  • deinstalliere alle überflüssigen Apps
  • Schalten Sie das Telefon aus, bis eine Lösung verfügbar ist

Ich denke, viele Leute würden zumindest den letzten Gegenstand als übertrieben ansehen.


Sind 900 Millionen Android-Geräte gefährdet?

Der weltweite Umsatz mit Smartphones liegt in der Größenordnung von 1 Milliarde pro Jahr .

Qualcomm ist ein bedeutender Hersteller von integrierten Schaltkreisen für Smartphones. Sie verkaufen eine Vielzahl von ICs, einschließlich der beliebten "Snapdragon" -Reihe von ARM-basierten CPUs. Ihre jährlichen Einnahmen liegen in der Größenordnung von 25 Mrd. USD.

Laut Forbes

Laut ABI Research war der führende Chipsatzhersteller Qualcomm 2015 weiterhin führend auf dem Gebiet der LTE-Basisband-Chipsätze. Im Berichtsjahr hielt das Unternehmen einen Anteil von massiven 65% am Markt für LTE-Basisband-Chipsätze.

Im Jahr 2016 werden möglicherweise 2 Milliarden Smartphones verwendet . Natürlich werden viele davon iOS-Geräte sein. Möglicherweise gibt es noch ein oder zwei Windows Phone-Benutzer :-).

Die durchschnittliche Lebensdauer eines Smartphones kann zwei Jahre oder vier Jahre betragen . Es gibt sicherlich einen Markt für gebrauchte Smartphones. Es erscheint plausibel, dass viele Smartphones, die älter als ein Jahr sind, noch in Gebrauch sind.

Natürlich gibt es Android-Geräte, die keine Smartphones sind. Nach Schätzungen von Google gibt es weltweit 1,4 Milliarden aktive Android-Geräte . 65% von 1,4 Milliarden sind 910 Millionen. So kamen möglicherweise Journalisten zu dieser Zahl. Wenn ja, ist es überhaupt nicht genau.

Unter der Annahme, dass die anfälligen Treiber bereits seit mehreren Jahren existieren, erscheint es jedoch plausibel, dass Hunderte von Millionen von Geräten betroffen sein könnten. 900 Millionen scheinen das äußerste obere Ende möglicher Schätzungen zu sein.


verbunden


Ein angepasster Kernel kann also ausreichen oder nicht, um diese Sicherheitsanfälligkeit zu beheben?
Death Mask Salesman

7
Ich frage mich, ob dem Scanner-Tool zugetraut werden kann, mit den gefundenen Informationen nichts weiter zu tun ...
John Dvorak

@ JanDvorak: Es gibt Ihnen mindestens die Möglichkeit, die Scan-Ergebnisse zu teilen oder nicht
Beeshyams

10
@beeshyams Dies ist eine perfekte Ausrede, um dem Benutzer den Netzwerkzugriff für Sie zu ermöglichen, damit Sie die persönlichen Daten, auf die Sie gerade Zugriff hatten, weiterleiten können.
Dmitry Grigoryev

3
Wie immer scheint die Antwort zu lauten: Nehmen Sie an, Ihr Telefon ist bereits gehackt, und speichern Sie keine vertraulichen Daten darauf und lassen Sie es nicht auf vertrauliche Daten zugreifen. Diese Schwachstellen (und das Fehlen von Sicherheitsupdates) machen Smartphones zu Spielzeug, obwohl das ohnehin
alles ist, wofür

2

Mehr zum Quadrooter

80% der Android-Geräte - einschließlich Nougat- Extrakte - leiden unter dem Fehler, Linux zu hijacken

Obwohl es eine große Anzahl gefährdeter Smartphones und Tablets gibt, ist der Fehler laut Lookout schwer auszunutzen, wodurch die Risiken etwas gemindert werden:

  • Die Sicherheitsanfälligkeit ermöglicht es einem Angreifer, Personen aus der Ferne auszuspionieren, die unverschlüsselten Datenverkehr verwenden oder verschlüsselte Verbindungen beeinträchtigen. Obwohl hier kein Mann im mittleren Angriff erforderlich ist, muss der Angreifer dennoch eine Quell- und Ziel-IP-Adresse kennen, um den Angriff erfolgreich ausführen zu können.

    • Wir können dann schätzen, dass alle Android-Versionen, auf denen der Linux-Kernel 3.6 (ungefähr Android 4.4 KitKat) ausgeführt wird, für diesen Angriff oder 79,9 Prozent des Android-Ökosystems anfällig sind.

    • Wir haben festgestellt, dass der Patch für den Linux-Kernel am 11. Juli 2016 verfasst wurde. In der neuesten Entwicklervorschau von Android Nougat scheint es jedoch nicht so, als ob der Kernel gegen diesen Fehler gepatcht ist. Dies liegt wahrscheinlich daran, dass der Patch vor dem letzten Android-Update nicht verfügbar war.

(Hervorhebung mitgeliefert)

Um diese Sicherheitsanfälligkeit zu beheben, muss auf Android-Geräten der Linux-Kernel aktualisiert werden. Glücklicherweise gibt es ein paar Abhilfemaßnahmen, die ein Benutzer vornehmen kann, bis der Patch veröffentlicht wird:

  • Verschlüsseln Sie Ihre Mitteilungen, um zu verhindern, dass sie ausspioniert werden. Dies bedeutet, dass die Websites, zu denen Sie navigieren, und die von Ihnen verwendeten Apps HTTPS mit TLS verwenden. Sie können auch ein VPN verwenden, wenn Sie einen zusätzlichen Vorsichtsschritt hinzufügen möchten.

  • Wenn Sie ein gerootetes Android-Gerät haben, können Sie diesen Angriff mit dem sysctl-Tool erschweren, indem Sie den Wert für net.ipv4.tcp_challenge_ack_limit in einen sehr großen Wert ändern, z. B. net.ipv4.tcp_challenge_ack_limit = 999999999

Betrüger setzen eine gefälschte Android-Sicherheits-Patch-App in Google Play ein - Auszüge

Betrüger haben eine gefälschte Android-Sicherheits-Patch-App in Google Play integriert, um Smartphones zu infizieren.

Der gefälschte Patch, als App verpackt, war in Google Play für kurze Zeit verfügbar und soll die sogenannten QuadRooter-Fehler beheben, die letzte Woche von der Sicherheitsfirma Check Point aufgedeckt wurden.

Laut der Sicherheitsfirma ESET hat Google nun die beiden beleidigenden Apps von Google Play abgerufen. Beide wurden von einem Verlag Kiwiapps Ltd. als "Fix Patch QuadRooter" bezeichnet.

ESET-Forscher sagten, es sei das erste Mal, dass gefälschte Android-Sicherheitspatches verwendet wurden, um potenzielle Opfer zu locken


Welche anderen Android-Ressourcen (falls vorhanden) sind davon betroffen, dass das net.ipv4.tcp_challenge_ack_limit auf etwas sehr Großes angehoben wird ? Hemmt oder verringert es irgendetwas auf der Netzseite? (Ich weiß nicht, warum ich
frage

@HasH_BrowN Entschuldigung, ich habe keine Ahnung
Beeshyams
Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.