Qualcomm-Schwachstelle: 40 Prozent aller Smartphones gefährdet

SandBlast Mobile Logo

Unter dem Arbeitstitel ‚Achilles‘ haben die Sicherheitsforscher von Check Point ihre Erkenntnisse zu einer gefährlichen Schwachstelle in Qualcomm-Prozessoren zusammengefasst. Nun lässt sich die Reichweite genauer bestimmen.

San Carlos, Kalifornien – 22. Dezember 2020 – Die Sicherheitsforscher von Check Point® Software Technologies Ltd. (NASDAQ: CHKP), einem weltweit führenden Anbieter von Cyber-Sicherheitslösungen, haben im Sommer alle Besitzer eines Smartphones gewarnt, dass die Prozessoren anfällig sein könnten für Malware. Es handelte sich um mehr als 400 Sicherheitslücken in den Qualcomm-Prozessoren, die eine völlige Übernahme des Mobiltelefons durch Hacker ermöglichten. Check Point meldete das an Qualcomm, welche umgehend reagierten und alle Anbieter informierten. Die Schwachstellen laufen unter folgenden Nummer: CVE-2020-11201, CVE-2020-11202, CVE-2020-11206, CVE-2020-11207, CVE-2020-11208 and CVE-2020-11209.

Qualcomms DSP-Chips sind sehr weit verbreitet und arbeiten in über 40 Prozent aller Smartphones weltweit. Sie sind verbaut in Geräten von Google, Samsung, LG, Xiaomi, OnePlus und anderen. Entsprechend groß war und ist das Risiko, dass Nutzer über diese Schwachstelle ihr Smartphone an Cyber-Kriminelle verlieren können. Die Angreifer erhalten unter anderem die Möglichkeit, echte Apps zu infiltrieren und dazu zu bringen, Schad-Code auszuführen. Auf diese Weise lässt sich das Smartphone zur totalen Überwachung missbrauchen, es kann zum Absturz gebracht werden oder heimlich und unbemerkt mit Malware infiziert werden.

Neben der Schließung der Lücken durch Qualcomm ist es besonders wichtig, dass Besitzer eines Smartphones ernsthaft darüber nachdenken, eine zuverlässige Sicherheitslösung zu installieren, die mit derartigen Bedrohungen umgehen kann. So lässt sich das Gerät, trotz Lücken in der Hardware, gegen Malware und sogar Zero-Day-Attacken schützen. Wenn das Gerät zur Arbeit benutzt wird, ist eine solche Lösung unumgänglich, wenn die Vermögenswerte und Daten eines Unternehmens wirklich verteidigt werden sollen.