Angreifer haben es auf Android-Nutzer abgesehen, Qualcomm-Chips betroffen

Der Chiphersteller Qualcomm gab bekannt, dass Angreifer eine bisher unbekannte Sicherheitslücke (gelistet unter CVE-2024-43047) in vielen seiner Chipsets ausgenutzt haben, die in vielen Android-Geräten zum Einsatz kommen. Die Sicherheitslücke, die offiziell als CVE-2024-43047 eingestuft wurde, könnte „zielgerichtet und in begrenztem Umfang“ ausgenutzt worden sein, so das Unternehmen. Diese Annahme stützt sich auf unbestimmte „Hinweise“ der Threat Analysis Group von Google, einer Forschungsabteilung, die sich mit Bedrohungen beschäftigt. Derzeit sind die Details darüber, wer diese Schwachstelle ausgenutzt hat, spärlich. Als Nutzer kann man derzeit offenbar nicht proaktiv eingreifen, da muss man sich drauf verlassen, dass die Hersteller den Patch einspielen.

Die betroffenen Chipsätze lesen sich wie folgt:

FastConnect 6700, FastConnect 6800, FastConnect 6900, FastConnect 7800, QAM8295P, QCA6174A, QCA6391, QCA6426, QCA6436, QCA6574AU, QCA6584AU, QCA6595, QCA6595AU, QCA6688AQ, QCA6696, QCA6698AQ, QCS410, QCS610, QCS6490, Qualcomm® Video Collaboration VC1 Platform, Qualcomm® Video Collaboration VC3 Platform, SA4150P, SA4155P, SA6145P, SA6150P, SA6155P, SA8145P, SA8150P, SA8155P, SA8195P, SA8295P, SD660, SD865 5G, SG4150P, Snapdragon 660 Mobile Platform, Snapdragon 680 4G Mobile Platform, Snapdragon 685 4G Mobile Platform (SM6225-AD), Snapdragon 8 Gen 1 Mobile Platform, Snapdragon 865 5G Mobile Platform, Snapdragon 865+ 5G Mobile Platform (SM8250-AB), Snapdragon 870 5G Mobile Platform (SM8250-AC), Snapdragon 888 5G Mobile Platform, Snapdragon 888+ 5G Mobile Platform (SM8350-AC), Snapdragon Auto 5G Modem-RF, Snapdragon Auto 5G Modem-RF Gen 2, Snapdragon X55 5G Modem-RF System, Snapdragon XR2 5G Platform, SW5100, SW5100P, SXR2130, WCD9335, WCD9341, WCD9370, WCD9375, WCD9380, WCD9385, WCN3950, WCN3980, WCN3988, WCN3990, WSA8810, WSA8815, WSA8830, WSA8835

Xiaomi 14T Pro, 5G Smartphone, 12+512GB Handy ohne Vertrag, 144Hz 6.67'' AI Display, Leica Kamera, MediaTek...
  • Erhalte ein kostenloses "Redmi Pad Pro [6+128GB]", welches nach dem Kauf über die Aktionswebseite unter...
Xiaomi 14T, 5G Smartphone, 12+256GB Handy ohne Vertrag, 144Hz 6.67'' AI Display, Leica Kamera, MediaTek Dimensity...
  • Erhalte ein kostenloses "Redmi Pad Pro [6+128GB]", welches nach dem Kauf über die Aktionswebseite unter...

Transparenz: In diesem Artikel sind Partnerlinks enthalten. Durch einen Klick darauf ge­lan­gt ihr direkt zum Anbieter. Solltet ihr euch dort für einen Kauf entscheiden, erhalten wir ei­ne kleine Provision. Für euch ändert sich am Preis nichts. Partnerlinks haben keinerlei Einfluss auf unsere Berichterstattung.

Gefällt dir der Artikel? Dann teile ihn mit deinen Freunden.

Avatar-Foto

Hallo, ich bin Carsten! Ich bin gelernter IT-Systemelektroniker und habe das Blog 2005 gegründet. Baujahr 1977, Dortmunder im Norden, BVB-Fan und Vater eines Sohnes. Auch zu finden bei X, Threads, Facebook, LinkedIn und Instagram.

Neueste Beiträge

Mit dem Absenden eines Kommentars stimmst du unserer Datenschutzerklärung und der Speicherung von dir angegebener, personenbezogener Daten zu.

3 Kommentare

  1. BINGO! Oder wie nennt man das dann?
    Auch wenn wenig bekannt ist: Man darf bei Sicherheitslücken nicht denken, dass die neu und deswegen nicht alt sind. Natürlich gibt es Lücken, die mit einem Patch davor hinzugefügt wurden weil man schlecht getestet hat. Aber hier sieht man ja bestens, dass diese „neu gefundenen“ Exploits halt jahrelang da waren. Und nur weil sie jetzt bekannt geworden sind bedeutet das nicht, dass die nicht schon seit Jahren ausgenutzt wurden.

  2. Kann jemand der ein Bisschen Ahnung von dem Kram hat erklären, um was es dabei eigentlich geht?

    Das Ding heißt „Use After Free in DSP Service“ mit der Beschreibung „Memory corruption while maintaining memory maps of HLOS memory.“.

    Dazu scheint es einen Patch zu geben:
    https://git.codelinaro.org/clo/la/platform/vendor/qcom/opensource/dsp-kernel/-/commit/0e27b6c7d2bd8d0453e4465ac2ca49a8f8c440e2

    … das ist halt eine C-Datei. Da werden doch im Wesentlichen irgend welche Pointer genullt und Referenzzähler reduziert. Was bei „use after free“ auch irgend wie logisch klingt.

    Aber heißt dass:

    a) dass Qualcom ein Hardwareproblem per Software löst oder
    b) der Fehler eigentlich in einer Softwarekomponente liegt, nicht im Chip selbst?

    Oder sieht so Microcode aus bevor man ihn in einen Chip stempelt und Qualcom veröffentlicht aus irgend einem Grund seinen Quellcode dafür?

    • Zitat aus dem Artikel „Als Nutzer kann man derzeit offenbar nicht proaktiv eingreifen, da muss man sich drauf verlassen, dass die Hersteller den Patch einspielen.“

      Kein Patch (was je nach Hersteller wahrscheinlich sein kann) und Du stehst im Regen.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Es werden alle Kommentare moderiert. Lies auch bitte unsere Kommentarregeln:

Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen. Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte - gerne auch mit Humor. In jedes Thema Politik einbringen ist nicht erwünscht.

Du willst nichts verpassen?

Du hast die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den Hauptfeed abonnieren.