Homepage C-Security Cyberspace CSpionage CTerror  Gefährdung Kriminalität  Computer Kommunikation  Systeme Mensch Information Mobiltelephon Ramson Emission Schwachstellen
 Quanten Forschung Fachberichte Wirtschafte Technik Netzee Kryptologiee Geheimdienste kyb.Waffen Bildung Supercomp. Standorte I-Satelliten Diverses C-Politik  Verschlüsselung
Schwarzbuch> 2 0 1 1   2 0 1 2 > 2 0 1 3 > 2 0 1 4 2 0 1 5 2016 2017 2 0 1 8 2019 Presseveröffentlichungen
 
 
der Standard, Wien

Drammer: Neuer Hardwareangriff gefährdet Android-Smartphones

Andreas Proschofsky
24. Oktober 2016,
 11:274 Postings

Defizite in Speicherchips ermöglicht Root-Zugriff – Angriff könnte auch beim iPhone funktionieren

Wenn von IT-Sicherheit die Rede ist, geht es üblicherweise um Fehler in der mit einem Gerät ausgelieferten Software. Dass die Hardware ebenfalls eine Schwachstelle darstellen kann, zeigt nun eine Attacke, die auf zahlreichen Android-Geräten uneingeschränkten Root-Zugriff ermöglicht – und zwar ohne dabei eine Lücke im Betriebssystem selbst zu benötigen.

Rowhammer
Unter dem Namen Drammer haben Sicherheitsforscher der niederländischen VUSec Labs, der Universität von Kalifornien sowie der Grazer Technischen Universität eine mobile Variante der sogenannten Rowhammer-Angriffe entwickelt. Dabei wird ein unerfreulicher Effekt in aktuellen Speicherchips ausgenutzt: Indem ein Programm immer wieder ganz gezielt auf eine spezifische Reihe von Transistoren in einem DRAM-Chip zugreift, kann ein benachbartes Bit zum Umkehren seines Werts gebracht werden. Auf diese Weise können nach und nach Veränderungen vorgenommen werden, über die Angreifer Zugriff auf eigentlich für sie gesperrte Speicherbereiche erhalten.

vusec Rowhammer-Angriffe wurden bereits vor einiger Zeit erfolgreich gegen PCs und Laptops demonstriert. Nun ist es den Forschern aber erstmals gelungen eine solche Attacke auch gegen Smartphones durchzuführen, und zwar mit einer überraschend großen Zuverlässigkeit. Auf 18 der 27 getesteten Smartphones konnten die Sicherheitsexperten mit dieser Methode Root-Zugriff erreichen. Dies bedeutet, dass sie infolge die Software auf dem Smartphone nach Belieben verändern und Schadsoftware installieren hätten können. Voraussetzung ist die Installation einer lokalen App, die keinerlei Berechtigungen benötigt. Zudem wäre es natürlich möglich eine solche Attacke mit anderen Angriffen – etwa einem Stagefright-Exploit – zu kombinieren, um Geräte von außen zu übernehmen.

Testlauf

 Zu den Geräten, auf denen die Attacke "erfolgreich" getestet wurde, gehören unter anderem die Google-Smartphones Nexus 4 und Nexus 5, aber auch das LG G4, diverse Moto G-Modelle sowie das Galaxy S4 und S5 finden sich in dieser Liste. Dabei betonen die Forscher, dass die Ergebnisse nicht vollständig konsistent waren. So konnten etwa nicht alle getesteten Nexus 5 auf diese Weise übernommen werden. Die Experten vermuten, dass die Alterung der Chips eine gewisse Rolle spielen dürfte. Auch tauschen die Hersteller teilweise im Lebenszyklus eines Geräts die DRAM-Module durch Chips von einem anderen Anbieter aus, die dann zufällig nicht – oder erst recht – anfällig sein könnten.

 Da diese Attacke auf Hardwaredefiziten beruht, kann sie nicht so einfach über ein Update geschlossen werden. Mit dem kommenden November-Sicherheits-Update will Google trotzdem Veränderungen einführen, die die erfolgreiche Ausnutzung solcher Angriffe erschweren und zumindest den aktuellen Angriffsvektor verunmöglichen soll. Bei VUSec Labs zeigt man sich trotzdem davon überzeugt, dass man wieder neue Einfallswege finden könnte. Google wiederum betont, noch an einer längerfristigen Lösung für diese Klasse von Angriffen zu arbeiten.

Die Art der Attacke bedeutet übrigens, dass ähnliche Angriffe auch gegen Apples iPhone denkbar wären, wie VUSec gegenüber Arstechnica betont. Getestet habe man dies aber bisher noch nicht, heißt es.

Warnung

Den Nutzern bleibt vorerst nur auf Updates durch die Hersteller zu hoffen. Klar ist dabei aber natürlich auch, dass angesichts der Update-Situation unter Android hunderte Millionen Geräte die von Google anvisierten Sicherheitsverbesserungen nie erhalten werden. Die Sicherheitsforscher wollen in naher Zukunft eine App veröffentlichen, mit der User testen können, ob ihr Geräte für die Drammer-Attacke anfällig ist. Weitere Details sollen in den nächsten Tagen im Rahmen der 23. ACM Sicherheitskonferenz veröffentlicht werden, die heuer in Wien stattfindet.

(apo, 24.10.2016)
Link Blogeintrag von VUSec Labs - derstandard.at/2000046399091/Drammer-Neuer-Hardwareangriff-gefaehrdet-Android-Smartphones