Open Source im professionellen Einsatz

Quadrooter: Angreifer erlangt Root-Zugriff auf Android

Kürzlich entdeckte Sicherheitslücken in dem Android System finden sich nach Schätzungen in circa 900 Millionen Geräten und
erlauben es dem Angreifer Root-Rechte auf den anfälligen Systemen zu erlangen. Die Schwachstellen wurde von Checkpoint auf der diesjährigen Defcon in Las Vegas vorgstellt und betreffen Systeme mit Qualcomm Chipsets. Insgesamt wurde vier verschiedene Sicherheitslecks entdeckt, die von einem Angreifer über eine entsprechende App ausgenutzt werden können.  Diese Schwachstellen sind besonders kritisch, weil die App keine speziellen Rechte benötigt, die ein potenzielles Opfer schon beim Installieren stutzig machen könnten. Auch geht das Einspielen der Patches nur langsam voran, so dass noch sehr viele Geräte für die Schwachstellen anfällig sind. Die Liste der betroffenen Geräte ist lang und anthält auch aktuelle und sehr verbreitete Modelle wie: BlackBerry Priv,
Blackphone 1/2, Google Nexus 5X/6/6P, HTC One M9/HTC 10, LG G4/G5/V10, Motorola New Moto X, OnePlus One/2/3, Samsung Galaxy S7/S7 Edge und Sony Xperia Z Ultra.

Die verantwortlichen Programmierfehler finden sich alle in den Qualcomm Treibern,
die mit dem Chipsets vertrieben werden. Die vier betroffenen Bereiche des Kernels sind:

  • IPC Router (Interprozess-Kommunikation): Dieses Modul kümmert sich um die Kommunikation zwischen den verschiedenen Qualcomm-Komponenten, Benutzerprozessen und Hardware-Treibern.
  • Ashmem (Android-Kernel-Anonymous-Shared-Memory Feature): Dieses Modul erlaubt es verschiedenenen Prozesses den Speicher zu teilen. Systeme mit Qulcamm Chipsets verwenden hier ein modifiziertes ashmen-System, um einfachen Zugriff von GPU-Treibern aus zu ermöglichen.
  • kgsl (Kernel Graphics Support Layer)  und kgsl_sync (Kernel Graphics Support Layer Sync): Diese beiden Module erlauben das Rendern von Grafiken durch Kommunikation mit Usermode Binaries.  Dabei ist kgsl_sync für die Synchronisation verantwortlich.Die Schwachstelle in dem IPC Router Modul entsteht dadurch, dass Angreifereinen Client-Port in einen aktiven Monitoring-Socket (Control_Port) umwandeln können.

Dies hat dann weiter zur Folge, dass der Angreifer Dateien im Heap manipulieren kann. Schließlich ist er damit in der Lage auch Root-Zugriff zu erlangen.  Der eigentlich verwantwortliche Programmierfehler befindet sich in der »msm_ipc_router_bind_control()«-Funktion.

Die zweite Schwachstelle in dem Ashmem-Modul erlaubt es einem Angreifer ebenfalls Befehle mit Root-Rechten auszuführen. Das Problem besteht hier darin, dass die Funktion »is_ashmem_file()« Dateitypen nicht richtig kontrolliert. Dadurch kann ein Angreifer eigene Dateisysteme namens ashmem mounten. Anschließend kann der Angreifer die  »get_ashmem_file()«-Funktion verwenden um damit Befehle auszuführen.

In den kgsl- und kgsl_sync hat Checkpoint dann noch zwei Use-After-Free-Schwachstellen entdeckt, die es dem Angreifer ebenfalls erlauben Befehle mit höheren Rechten auszuführen.
 
Laut Checkpoint wurden Patches an die Hersteller schon verteilt. Allerdings dauert dies typischerweise einige Monate bis diese auch an alle Endgeräte ausgeliefert sind.

comments powered by Disqus

Stellenmarkt

Artikelserien und interessante Workshops aus dem Magazin können Sie hier als Bundle erwerben.