Angreifer haben es auf Android-Nutzer abgesehen, Qualcomm-Chips betroffen
Der Chiphersteller Qualcomm gab bekannt, dass Angreifer eine bisher unbekannte Sicherheitslücke (gelistet unter CVE-2024-43047) in vielen seiner Chipsets ausgenutzt haben, die in vielen Android-Geräten zum Einsatz kommen. Die Sicherheitslücke, die offiziell als CVE-2024-43047 eingestuft wurde, könnte „zielgerichtet und in begrenztem Umfang“ ausgenutzt worden sein, so das Unternehmen. Diese Annahme stützt sich auf unbestimmte „Hinweise“ der Threat Analysis Group von Google, einer Forschungsabteilung, die sich mit Bedrohungen beschäftigt. Derzeit sind die Details darüber, wer diese Schwachstelle ausgenutzt hat, spärlich. Als Nutzer kann man derzeit offenbar nicht proaktiv eingreifen, da muss man sich drauf verlassen, dass die Hersteller den Patch einspielen.
Die betroffenen Chipsätze lesen sich wie folgt:
FastConnect 6700, FastConnect 6800, FastConnect 6900, FastConnect 7800, QAM8295P, QCA6174A, QCA6391, QCA6426, QCA6436, QCA6574AU, QCA6584AU, QCA6595, QCA6595AU, QCA6688AQ, QCA6696, QCA6698AQ, QCS410, QCS610, QCS6490, Qualcomm® Video Collaboration VC1 Platform, Qualcomm® Video Collaboration VC3 Platform, SA4150P, SA4155P, SA6145P, SA6150P, SA6155P, SA8145P, SA8150P, SA8155P, SA8195P, SA8295P, SD660, SD865 5G, SG4150P, Snapdragon 660 Mobile Platform, Snapdragon 680 4G Mobile Platform, Snapdragon 685 4G Mobile Platform (SM6225-AD), Snapdragon 8 Gen 1 Mobile Platform, Snapdragon 865 5G Mobile Platform, Snapdragon 865+ 5G Mobile Platform (SM8250-AB), Snapdragon 870 5G Mobile Platform (SM8250-AC), Snapdragon 888 5G Mobile Platform, Snapdragon 888+ 5G Mobile Platform (SM8350-AC), Snapdragon Auto 5G Modem-RF, Snapdragon Auto 5G Modem-RF Gen 2, Snapdragon X55 5G Modem-RF System, Snapdragon XR2 5G Platform, SW5100, SW5100P, SXR2130, WCD9335, WCD9341, WCD9370, WCD9375, WCD9380, WCD9385, WCN3950, WCN3980, WCN3988, WCN3990, WSA8810, WSA8815, WSA8830, WSA8835
- Xiaomi AISP beinhaltet dank Xiaomi HyperOS die Rechenleistung von CPU, GPU, NPU und ISP.
- Erhalte ein kostenloses "Redmi Pad Pro [6+128GB]", welches nach dem Kauf über die Aktionswebseite unter...
Transparenz: In diesem Artikel sind Partnerlinks enthalten. Durch einen Klick darauf gelangt ihr direkt zum Anbieter. Solltet ihr euch dort für einen Kauf entscheiden, erhalten wir eine kleine Provision. Für euch ändert sich am Preis nichts. Partnerlinks haben keinerlei Einfluss auf unsere Berichterstattung.
BINGO! Oder wie nennt man das dann?
Auch wenn wenig bekannt ist: Man darf bei Sicherheitslücken nicht denken, dass die neu und deswegen nicht alt sind. Natürlich gibt es Lücken, die mit einem Patch davor hinzugefügt wurden weil man schlecht getestet hat. Aber hier sieht man ja bestens, dass diese „neu gefundenen“ Exploits halt jahrelang da waren. Und nur weil sie jetzt bekannt geworden sind bedeutet das nicht, dass die nicht schon seit Jahren ausgenutzt wurden.
Kann jemand der ein Bisschen Ahnung von dem Kram hat erklären, um was es dabei eigentlich geht?
Das Ding heißt „Use After Free in DSP Service“ mit der Beschreibung „Memory corruption while maintaining memory maps of HLOS memory.“.
Dazu scheint es einen Patch zu geben:
https://git.codelinaro.org/clo/la/platform/vendor/qcom/opensource/dsp-kernel/-/commit/0e27b6c7d2bd8d0453e4465ac2ca49a8f8c440e2
… das ist halt eine C-Datei. Da werden doch im Wesentlichen irgend welche Pointer genullt und Referenzzähler reduziert. Was bei „use after free“ auch irgend wie logisch klingt.
Aber heißt dass:
a) dass Qualcom ein Hardwareproblem per Software löst oder
b) der Fehler eigentlich in einer Softwarekomponente liegt, nicht im Chip selbst?
Oder sieht so Microcode aus bevor man ihn in einen Chip stempelt und Qualcom veröffentlicht aus irgend einem Grund seinen Quellcode dafür?
Zitat aus dem Artikel „Als Nutzer kann man derzeit offenbar nicht proaktiv eingreifen, da muss man sich drauf verlassen, dass die Hersteller den Patch einspielen.“
Kein Patch (was je nach Hersteller wahrscheinlich sein kann) und Du stehst im Regen.
Puuh, da hat Google bei den Pixel und deren billig SoC Glück gehabt.