Gefährliche 0-Day-Bugs für Android-Telefone aufgedeckt – jetzt patchen oder umgehen!

Gefährliche 0-Day-Bugs für Android-Telefone aufgedeckt – jetzt patchen oder umgehen!

Quellknoten: 2016229

Google hat gerade ein Fourfecta von Critical enthüllt Zero-Day-Bugs Betroffen sind eine Vielzahl von Android-Telefonen, darunter einige der eigenen Pixel-Modelle.

Diese Fehler unterscheiden sich ein wenig von Ihren üblichen Android-Schwachstellen, die normalerweise das Android-Betriebssystem (das auf Linux basiert) oder die damit verbundenen Anwendungen wie Google Play, Messages oder den Chrome-Browser betreffen.

Die vier Fehler, über die wir hier sprechen, sind bekannt als Baseband-Schwachstellen, was bedeutet, dass sie in der speziellen Handy-Netzwerk-Firmware vorhanden sind, die auf dem sogenannten Basisband-Chip des Telefons läuft.

Genau genommen, Basisband- ist ein Begriff, der verwendet wird, um die primären oder niedrigstfrequenten Teile eines einzelnen Funksignals zu beschreiben, im Gegensatz zu einem Breitbandsignal, das (sehr grob) aus mehreren Basisbandsignalen besteht, die in zahlreiche benachbarte Frequenzbereiche eingestellt und gleichzeitig übertragen werden um die Datenraten zu erhöhen, Interferenzen zu reduzieren, das Frequenzspektrum breiter zu teilen, die Überwachung zu erschweren oder alles zusammen. Das Wort Basisband- wird auch metaphorisch verwendet, um den Hardware-Chip und die zugehörige Firmware zu beschreiben, die verwendet werden, um das eigentliche Senden und Empfangen von Funksignalen in Geräten zu handhaben, die drahtlos kommunizieren können. (Etwas verwirrend, das Wort Basisband- bezieht sich normalerweise auf das Subsystem in einem Telefon, das die Verbindung zum Mobiltelefonnetz herstellt, aber nicht zu den Chips und der Software, die Wi-Fi- oder Bluetooth-Verbindungen handhaben.)

Das Modem Ihres Mobiltelefons

Basisband-Chips arbeiten normalerweise unabhängig von den „Nicht-Telefon“-Teilen Ihres Mobiltelefons.

Sie führen im Wesentlichen ein eigenes Miniaturbetriebssystem auf einem eigenen Prozessor aus und arbeiten mit dem Hauptbetriebssystem Ihres Geräts zusammen, um eine mobile Netzwerkkonnektivität zum Tätigen und Beantworten von Anrufen, zum Senden und Empfangen von Daten, zum Roaming im Netzwerk usw. bereitzustellen .

Wenn Sie alt genug sind, um das Internet per Einwahl benutzt zu haben, werden Sie sich daran erinnern, dass Sie ein Modem kaufen mussten (kurz für Modulator-und-Demodulator), die Sie entweder an einen seriellen Anschluss auf der Rückseite Ihres PCs oder an einen Erweiterungssteckplatz darin angeschlossen haben; Das Modem würde sich mit dem Telefonnetz verbinden und Ihr PC würde sich mit dem Modem verbinden.

Nun, die Baseband-Hardware und -Software Ihres Mobiltelefons ist ganz einfach ein eingebautes Modem, das normalerweise als Unterkomponente des sogenannten SoC des Telefons implementiert ist, kurz für System-on-Chip.

(Sie können sich einen SoC als eine Art „integrierte integrierte Schaltung“ vorstellen, bei der separate elektronische Komponenten, die früher miteinander verbunden waren, indem sie in unmittelbarer Nähe auf einem Motherboard montiert wurden, noch weiter integriert wurden, indem sie zu einem einzigen Chippaket kombiniert wurden.)

Tatsächlich werden Sie immer noch Basisbandprozessoren sehen, die als bezeichnet werden Basisband-Modems, weil sie immer noch das Geschäft des Modulierens und Demodulierens des Sendens und Empfangens von Daten zum und vom Netzwerk handhaben.

Wie Sie sich vorstellen können, bedeutet dies, dass Ihr mobiles Gerät nicht nur durch Fehler im Hauptbetriebssystem oder einer der von Ihnen verwendeten Apps durch Cyberkriminelle gefährdet ist …

…aber auch durch Sicherheitslücken im Baseband-Subsystem gefährdet.

Manchmal ermöglichen Basisbandfehler einem Angreifer nicht nur, aus dem Internet oder dem Telefonnetz in das Modem selbst einzudringen, sondern auch in das Hauptbetriebssystem (seitlich bewegen, oder schwenkbar, wie es im Fachjargon heißt) vom Modem.

Aber selbst wenn die Gauner nicht am Modem vorbei und weiter in Ihre Apps gelangen können, können sie Ihnen mit ziemlicher Sicherheit eine enorme Menge an Cyberschaden zufügen, indem sie einfach Malware in das Basisband implantieren, z Textnachrichten, Verfolgung Ihrer Telefonanrufe und mehr.

Schlimmer noch, Sie können nicht einfach auf Ihre Android-Versionsnummer oder die Versionsnummern Ihrer Apps schauen, um zu überprüfen, ob Sie anfällig oder gepatcht sind, denn die Baseband-Hardware, die Sie haben, und die Firmware und Patches, die Sie dafür benötigen, hängen von Ihrem physischen Gerät ab, nicht von dem Betriebssystem, das Sie darauf ausführen.

Sogar Geräte, die in jeder offensichtlichen Hinsicht „gleich“ sind – verkauft unter der gleichen Marke, mit dem gleichen Produktnamen, mit der gleichen Modellnummer und dem gleichen äußeren Erscheinungsbild – können sich als unterschiedliche Basisband-Chips herausstellen, je nachdem, in welcher Fabrik sie verbaut wurden oder auf welchem ​​Markt sie verkauft wurden.

Die neuen Zero-Days

Die kürzlich von Google entdeckten Fehler werden wie folgt beschrieben:

[Fehlernummer] CVE-2023-24033 (und drei weitere Sicherheitslücken, denen noch CVE-Identitäten zugewiesen werden müssen) ermöglichten die Ausführung von Internet-zu-Basisband-Remotecode. Tests, die von [Google] Project Zero durchgeführt wurden, bestätigen, dass diese vier Schwachstellen es einem Angreifer ermöglichen, ein Telefon auf Basisbandebene ohne Benutzerinteraktion aus der Ferne zu kompromittieren, und erfordern nur, dass der Angreifer die Telefonnummer des Opfers kennt.

Mit begrenzter zusätzlicher Forschung und Entwicklung glauben wir, dass erfahrene Angreifer in der Lage sein würden, schnell einen operativen Exploit zu erstellen, um betroffene Geräte unbemerkt und aus der Ferne zu kompromittieren.

Im Klartext bedeutet eine Internet-to-Baseband-Remote-Code-Ausführungslücke, dass Kriminelle Malware oder Spyware über das Internet in den Teil Ihres Telefons einschleusen könnten, der Netzwerkdaten sendet und empfängt …

… ohne Ihr eigentliches Gerät in die Hände zu bekommen, Sie auf eine betrügerische Website zu locken, Sie zu überreden, eine dubiose App zu installieren, darauf zu warten, dass Sie in einer Popup-Warnung auf die falsche Schaltfläche klicken, sich mit einer verdächtigen Benachrichtigung zu verraten oder sich auszutricksen Sie auf andere Weise.

18 Bugs, davon vier halbgeheim

Es gab 18 Fehler in diesem neuesten Stapel, die von Google Ende 2022 und Anfang 2023 gemeldet wurden.

Google sagt, dass es ihre Existenz jetzt offenlegt, weil die vereinbarte Zeit seit ihrer Offenlegung verstrichen ist (Googles Zeitrahmen beträgt normalerweise 90 Tage oder nahe daran), aber für die vier oben genannten Fehler gibt das Unternehmen keine Details bekannt und stellt fest, dass :

Aufgrund einer sehr seltenen Kombination aus Zugriffsebene, die diese Schwachstellen bieten, und der Geschwindigkeit, mit der wir glauben, dass ein zuverlässiger Betriebs-Exploit erstellt werden könnte, haben wir uns entschieden, eine Richtlinienausnahme zu machen, um die Offenlegung für die vier Schwachstellen zu verzögern, die Internet-to- Basisband-Remote-Code-Ausführung

Im Klartext: Wenn wir Ihnen sagen würden, wie diese Fehler funktionierten, würden wir es Cyberkriminellen viel zu einfach machen, vielen Menschen wirklich schlimme Dinge anzutun, indem sie heimlich Malware in ihre Telefone implantieren.

Mit anderen Worten, selbst Google, das in der Vergangenheit für Kontroversen gesorgt hat, weil es sich geweigert hat, seine Offenlegungsfristen zu verlängern und Proof-of-Concept-Code für noch ungepatchte Zero-Days offen zu veröffentlichen, hat sich entschieden, dem Geist seines Project Zero zu folgen Offenlegungsprozess, anstatt sich an den Buchstaben zu halten.

Das Argument von Google, sich generell an den Buchstaben und nicht an den Geist seiner Offenlegungsregeln zu halten, ist nicht völlig unvernünftig. Indem ein unflexibler Algorithmus verwendet wird, um zu entscheiden, wann Details von nicht gepatchten Fehlern offengelegt werden sollen, selbst wenn diese Details für das Böse verwendet werden könnten, argumentiert das Unternehmen, dass Beschwerden über Günstlingswirtschaft und Subjektivität vermieden werden können, wie z. B. „Warum hat Firma X drei zusätzliche bekommen? Wochen, um ihren Fehler zu beheben, während Unternehmen Y dies nicht tat?

Was ist zu tun?

Das Problem mit Fehlern, die angekündigt, aber nicht vollständig offengelegt werden, ist, dass es schwierig ist, die Fragen zu beantworten: „Bin ich betroffen? Und wenn ja, was soll ich tun?“

Anscheinend konzentrierte sich die Forschung von Google auf Geräte, die eine Basisband-Modemkomponente der Marke Samsung Exynos verwendeten, aber das bedeutet nicht unbedingt, dass sich das System-on-Chip als Exynos identifizieren oder brandmarken würde.

Beispielsweise verwenden die neuesten Pixel-Geräte von Google das eigene System-on-Chip von Google mit der Marke Tensor, aber sowohl Pixel 6 als auch Pixel 7 sind anfällig für diese immer noch halb geheimen Baseband-Bugs.

Daher können wir Ihnen keine endgültige Liste potenziell betroffener Geräte geben, aber Google berichtet (unsere Hervorhebung):

Basierend auf Informationen von öffentlichen Websites, die Chipsätze Geräten zuordnen, gehören zu den betroffenen Produkten wahrscheinlich:

  • Mobilgeräte von Samsung, einschließlich der in der S22, M33, M13, M12, A71, A53, A33, A21s, A13, A12 und A04 Serie;
  • Mobilgeräte von vivo, einschließlich der in der S16, S15, S6, X70, X60 und X30 Serie;
  • Das Pixel 6 und Pixel 7 Geräteserie aus Googleeschriebenen Art und Weise; und
  • alle Fahrzeuge, die die verwenden Exynos Auto T5123 Chipsatz.

Laut Google wurde die Baseband-Firmware sowohl in Pixel 6 als auch in Pixel 7 im Rahmen der Android-Sicherheitsupdates vom März 2023 gepatcht, daher sollten Pixel-Benutzer sicherstellen, dass sie über die neuesten Patches für ihre Geräte verfügen.

Bei anderen Geräten kann es unterschiedlich lange dauern, bis die Updates von verschiedenen Anbietern bereitgestellt werden. Wenden Sie sich daher an Ihren Anbieter oder Mobilfunkanbieter, um weitere Informationen zu erhalten.

In der Zwischenzeit können diese Fehler anscheinend in Ihren Geräteeinstellungen umgangen werden, wenn Sie:

  • Deaktivieren Sie WLAN-Anrufe.
  • Schalten Sie Voice-over-LTE (VoLTE) aus.

Bei Google Worte, „Durch das Deaktivieren dieser Einstellungen wird das Ausnutzungsrisiko dieser Schwachstellen beseitigt.“

Wenn Sie diese Funktionen nicht benötigen oder verwenden, können Sie sie trotzdem deaktivieren, bis Sie sicher sind, welcher Modemchip in Ihrem Telefon ist und ob ein Update erforderlich ist.

Denn selbst wenn sich herausstellt, dass Ihr Gerät unverwundbar oder bereits gepatcht ist, gibt es keinen Nachteil, wenn Sie nicht über Dinge verfügen, die Sie nicht benötigen.


Vorgestellt Image aus Wikipedia, nach Benutzer Köf3, unter einem CC BY-SA 3.0 Lizenz.


Zeitstempel:

Mehr von Nackte Sicherheit