Über 400 Schwachstellen in Android-Smartphones entdeckt

Yaniv Balmas – Check Point

Die Sicherheitsforscher von Check Point haben hunderte Sicherheitslücken im Code von Qualcomm’s Digital Signal Processor (DSP) gefunden – einem Chip, der in fast 40 Prozent aller Smartphones weltweit verbaut ist. Sie sehen darin eine Bedrohung, die über Monate oder Jahre bestehen wird, weil die Behebung kompliziert ist. 

San Carlos, Kalifornien – 07. August 2020 –Das Research Team von Check Point® Software Technologies Ltd.(NASDAQ: CHKP) hat signifikante Schwachstellen in Smartphone-Prozessoren von Qualcomm gefunden. Chips des Herstellers finden sich unter anderem in Handys der Firmen Google, Samsung, LG, Xiaomi und OnePlus. Geräte von Apple sind nicht betroffen, da sie auf andere CPUs setzen. Check Point übermittelte die Suchergebnisse verantwortungsbewusst an die Firma Qualcomm, die wiederrum alle betroffenen Smartphone-Hersteller benachrichtigte über die Schwachstellen CVE-2020-11201, CVE-2020-11202, CVE-2020-11206, CVE-2020-11207, CVE-2020-11208 und CVE-2020-11209. Dennoch besteht weiterhin Gefahr durch das ‚DSP-Gate‘, solange die Anbieter keine einheitliche Lösung dieses Problems erarbeitet haben. Aus diesem Grund verzichtet Check Point darauf, technische Details bekannt zu geben, um Hackern keinen Hinweis zu liefern. Gleichzeitig bietet Check Point jedem interessierten Sicherheitshersteller die Zusammenarbeit an.

Das Ausnutzen der Schwachstellen benötigt lediglich der Installation einer einfachen Applikation, entweder durch falsche Links oder Social Engineering. Einmal auf dem Smartphone, ist der Angriff kaum noch zu stoppen. Die Art der Schwachstelle erlaubt es Hackern, die Kontrolle über das angegriffene Smartphone vollständig zu übernehmen. Die möglichen Folgen sind:

  • Ihr Telefon spioniert Sie aus – Angreifer können das Gerät in ein perfektes Werkzeug zur Spionage verwandeln, ohne Interaktion oder Wissen des Benutzers. Zu den Informationen, die gestohlen werden können, gehören: Fotos, Videos, Gesprächsaufzeichnungen, Echtzeit-Mikrofondaten, GPS- und Standortdaten, Bewegungsdaten und vieles mehr.
  • Ihr Telefon reagiert nicht mehr – Angreifer können die Schwachstellen ausnutzen, um das Smartphone ständig still zu legen. Alle auf diesem Telefon gespeicherten Informationen – einschließlich Fotos, Videos, Kontaktdaten usw. – sind dauerhaft nicht mehr verfügbar.
  • Ihr Telefon versteckt Aktivitäten der Hacker – Malware und anderer Schad-Code können sich, ebenso wie die manuellen Aktivitäten eines Hackers, vollständig verbergen lassen und nicht mehr entfernt werden.

Yaniv Balmas, Head of Cyber Research bei Check Point Software Technologies GmbH, warnt daher: „Obwohl Qualcomm das Problem gelöst hat, ist es leider nicht das Ende der Geschichte. Hunderte Millionen von Telefonen sind diesem Risiko ausgesetzt. Die Nutzer können ausspioniert werden und alle Daten verlieren. Unsere Prüfung verdeutlicht das komplexe Ökosystem in der mobilen Welt: Die lange Lieferkette jedes einzelnen Smartphones führt dazu, dass tief verborgene Probleme in den Geräten zu finden sind. Sie zu beheben ist jedoch schwierig. Wir gehen darum davon aus, dass es Monate oder sogar Jahre dauern wird, diese Schwachstellen vollständig zu entschärfen, denn abgesehen vom Hersteller kann niemand tiefgehend das Design, die Funktionen oder den Quell-Code solcher Chips überprüfen. Bis dahin wird es Millionen von Anwendern geben, die für sehr lange Zeit kaum eine Möglichkeit haben, sich zu schützen. Spezialisierte Sicherheitslösungen für Mobilgeräte sind aber ein guter Ansatz, um das gröbste zu verhindern.“

Alle Berichte des Check Point Research Teams finden Sie unter: https://research.checkpoint.com/

Alle Blogbeiträge von Check Point lesen Sie hier: https://blog.checkpoint.com/

Folgen Sie Check Point auf:

Twitter: http://www.twitter.com/checkpointsw

Facebook: https://www.facebook.com/checkpointsoftware

Blog: http://blog.checkpoint.com

YouTube: http://www.youtube.com/user/CPGlobal

LinkedIn: https://www.linkedin.com/company/check-point-software-technologies 

Folgen Sie Check Point Research hier:

Blog: https://research.checkpoint.com/

Twitter: https://twitter.com/_cpresearch_

Über Check Point Research

Check Point Research bietet führende Cyber-Bedrohungsinformationen für Check Point Software-Kunden und die größere Intelligenz-Community. Das Forschungsteam sammelt und analysiert globale Cyber-Angriffsdaten, die auf der ThreatCloud gespeichert sind, um Hacker fernzuhalten und gleichzeitig sicherzustellen, dass alle Check Point Produkte mit den neuesten Schutzmaßnahmen aktualisiert werden. Das Forschungsteam besteht aus über 100 Analysten und Forschern, die mit anderen Sicherheitsanbietern, der Strafverfolgung und verschiedenen CERTs zusammenarbeiten.

Über Check Point Software Technologies Ltd.

Check Point Software Technologies Ltd. (www.checkpoint.com) ist ein führender Anbieter von Cyber-Sicherheitslösungen für Unternehmen und Regierungen weltweit. Die Lösungen schützen Kunden vor Cyber-Angriffen der 5. Generation mit einer branchenführenden Fangrate von Malware, Ransomware und anderen gezielten Angriffen. Check Point bietet die mehrstufige Sicherheitsarchitektur ‚Infinity‘ Total Protection mit Gen V Advanced Threat Prevention, die alle Netzwerke, Clouds und mobilen Operationen eines Unternehmens, sowie die Geschäftsinformationen auf diesen Geräten, vor allen bekannten Angriffen schützt. Check Point liefert zudem das umfassendsten und intuitivsten Single Point of Control Management-System der Branche. Check Point schützt über 100 000 Unternehmen jeder Größe in der ganzen Welt.