Open Source im professionellen Einsatz

Android: Attacke über WiFi

Das WiFi-Subsystem in Android enthält eine sehr kritische Sicherheitslücke wie Google's Project Zero kürzlich gemeldet hat. Das Problem berifft Geräte mit einem Broadcom WiFi-Chip und entsprechender Firmware. Das Gefährlich an dieser Schwachstelle ist, dass sie für einen entfernten Angreifer sehr leicht auszunutzen ist. Er muss sich lediglich in WiFi-Reichweite des Android-Gerätes aufhalten, um durch die Sicherheitslücke Zugriff auf das Gerät zu erlangen. Anschließend kann er Befehle auf dem System ausführen. Die Ursache der Schachstelle befindet sich in dem WiFi-Stack. Der Angreifer kann hier einen Stack-Overflow-Fehler ausnutzen, um eigene Befehle auf dem Gerät abzusetzen. Der Angreifer muss hierzu spezielle WiFi-Frames mit ungültigen Werten an sein Opfer schicken.

Kritisch an der Schwachstelle ist, dass die Attacke ohne jegliche Benutzerinteraktion im Hintergrund abläuft. Der Angreifer nutzt für seine Attacke einen Fehler in Broadcom's Tunneled Direct Link Setup (TDLS) aus. TDLS ermöglicht es zwei Peers Daten ohne extra Umweg über einen Access Point auszutauschen. Dabei hat TDLS für einen Angreifer zwei entscheidende Vorteile. Erstens, der Prozess ist völlig transparent und benötigt keinerlei Benutzerinteraktion. Zweitens, die Verbindung zwischen Angreifer und Opfer ist direkt und muss keinen Umweg über einen Access Point gehen. Allerdings enthält die Broadcom Firmware Programmierfehler im TDLS-Teil, die dann bei bestimmten Frames zu einem Buffer Overflow führen, den der Angreifer ausnutzen kann. Der fehlerhafte Broadcom WiFi-Stack kommt nicht nur in Android zum Einsatz. Auch Apple verwendet ihn, womit auch zahlreiche Apple-Geräte von der Schwachstelle betroffen sind. Mittlerweile wurde auch ein Proof-of-Concept-Exploit veröffentlicht.

comments powered by Disqus

Ausgabe 06/2017

Digitale Ausgabe: Preis € 6,40
(inkl. 19% MwSt.)

Artikelserien und interessante Workshops aus dem Magazin können Sie hier als Bundle erwerben.