Qualcomm dicht kwetsbaarheid die afluisteren smartphonemodem mogelijk maakt

Qualcomm heeft vorig jaar december een patch aan smartphonefabrikanten verstrekt voor een kwetsbaarheid die toegang gaf tot zijn modems. De kwetsbaarheid zou dertig procent van alle mobiele telefoons ter wereld treffen, claimt beveiligingsbedrijf Check Point.

In een verklaring aan Amerikaanse media zoals Ars Technica maakt Qualcomm bekend in december 2020 fixes beschikbaar gesteld te hebben. Het bedrijf adviseert gebruikers van Android-smartphones om de laatste updates van de fabrikanten door te voeren.

De kwetsbaarheid zit in het Qualcomm MSM Interface-protocol. Een aanvaller kan een heap overflow uitvoeren in apparaten die een Qualcom Mobile Station Modem gebruiken via de Qualcomm MSM Interface-api. De kwetsbaarheid werd ontdekt door onderzoekers van Check Point Research. Zo'n MSM zit in high-end Android-telefoons van veel fabrikanten. De onderzoekers vonden de kwetsbaarheid vorig jaar in de Snapdragon 855 van een Google Pixel 4. Qualcomm bevestigde Check Point in oktober de kwetsbaarheid te kunnen reproduceren.

Die Interface-api geeft Android de mogelijkheid om met de MSM te communiceren en via die interface kan de MSM met andere onderdelen van een smartphone communiceren, zoals met de camera en vingerafdrukscanner. Maar voor die communicatie zet het logische poorten open richting de cpu van de telefoon. Het verkeer daarop kan onderschept worden als een aanvaller toegang heeft tot de firmware van die MSM.

Check Point heeft de kwetsbaarheid bij Qualcomm op 8 oktober vorig jaar gemeld. In december werd de kwetsbaarheid door Qualcomm gedicht en fabrikanten die de chip gebruiken, zijn ingelicht. Volgens Qualcomm is er nog geen actief misbruik gemaakt van de kwetsbaarheid. Om de kwetsbaarheid te vinden, moest Check Point onder andere Qualcomms realtime OS, of QuRT, reverse engineeren.

Door Stephan Vegelien

Redacteur

07-05-2021 • 13:56

17 Linkedin

Submitter: AnonymousWP

Reacties (17)

17
16
9
0
0
4
Wijzig sortering
Ik heb ooit een video gezien waar werd beweerd door experten dat de beveiliging van mobiele gsmmodems erg slecht is en dat een open-source alternatief zeer moeilijk is. Voldoen aan alle standaarden en keuringen zou de grootste horde zijn. Klopt dit?

Misschien dat we op een dag een open source modem kunnen kiezen waardoor we niet afhankelijk zijn aan bv. Qualcomm en beter kunnen testen of een modem wel degelijk veilig is.
Ik heb ooit een video gezien waar werd beweerd door experten dat de beveiliging van mobiele gsmmodems erg slecht is en dat een open-source alternatief zeer moeilijk is. Voldoen aan alle standaarden en keuringen zou de grootste horde zijn. Klopt dit?
Standaarden en keuringen die haaks staan op het idee om broncode van radio's vrij te geven. Verder zijn de betreffende standaarden ook erg complex, en is er natuurlijk ook een stukje marktbescherming. ;)

De beste oplossing is om niet meer afhankelijk te zijn van dit soort ingebouwde modems die direct toegang hebben tot het hoofdgeheugen van het systeem. Dit kan bijvoorbeeld door een apart modem op een USB bus te gebruiken en enkel gebruik te maken van een internetverbinding. Ja, het modem kan de verbinding afluisteren, maar heeft daar niets aan als alles versleuteld is.

[Reactie gewijzigd door The Zep Man op 7 mei 2021 14:45]

Librem-5..., pinephone.hebben die architectuur (niet perongeluk).
Is de Pinephone niet gebasseerd op een open source chipset?

https://wiki.pine64.org/index.php/PinePhone#Firmware_update

Zo te zien is er wat open hardware maar helemaal zeker ben ik er niet van.

[Reactie gewijzigd door Bongoarnhem op 7 mei 2021 14:53]

Het is zeker geen open-source chipset, maar ondertussen is de meeste firmware wel in open-source beschikbaar (reverse engineered). Vanuit de fabrikant hoef je echter geen open-source ondersteuning te verwachten, en dat is tevens de reden dat de gebruikte componenten zo oud zijn.

https://github.com/Biktorgj/pinephone_modem_sdk
https://www.pine64.org/20...pinephone-misconceptions/
De enige open source firmware die ik ken is deze, en die doet alleen nog maar GSM.
Dus ja of het is puur een gebrek aan belangstelling, of het is gewoon erg moeilijk.
Het artikel van ArsTechnica schrijft dat dit 31 procent van alle smartfoons in de wereld raakt. Voornamelijk higher-end devices made by Google, Samsung, LG, Xiaomi, and OnePlus.
Buiten dat de fabrikanten het al enige tijd weten, ben ik nu benieuwd, is er voor alle toestellen een patch uitgekomen die dit repareert, of slechts voor een deel? Volgens mij hebben al deze fabrikanten voor de hogere klasse toestellen een regelmatige release cycle, dus zou voor alle toestellen nu een update uit moeten zijn, maar is dat ook zo?
Deze patch zat voor Samsung in de patch van Januari, maar werd pas genoemd in de update van Mei.

Already included in previous updates
CVE-2020-11242, CVE-2020-11245, CVE-2020-11210, CVE-2020-11252, CVE-2020-11292*

*Select devices have been patched since January of 2021


https://security.samsungmobile.com/securityUpdate.smsb
Voor zover het de Android security updates betreft is dit niet zo. CVE-2020-11292 komt niet voor in de issues die opgelost zijn in 2021 tenzij ik heel slecht gekeken heb (https://source.android.com/security/bulletin). Vermits de verdor-specific patches meestal in het tweede deel (5e dag vd maand) van de monthly's zitten en vermits de meeste fabrikanten een update uitbrengen voor het eerste deel (1e dag vd maand), wil dit zeggen dat deze fix ten vroegste pas in de de monthly's die fabrikanten uitbrengen van 1 juli zal zitten als de fix in de monthly van 5 juni zit. Tegen dat je die dan hebt is het half juli als je geluk hebt, anders is het wachten tot je een update krijgt voor je toestel, tenzij fabrikanten zelf een update ongerelateerd aan de Android monthly's uitbrengen natuurlijk, zoals Samsung blijkbaar reeds gedaan heeft (zie hierboven).

[Reactie gewijzigd door TetsuoShima op 7 mei 2021 15:32]

Drivers worden binnen Android door fabrikanten gepatcht. Dus zoals hierboven beschreven heeft Samsung dat gedaan.
Misschien de andere merken ook wel, maar dat is nog niet bekend hier.
Zo simpel is het niet, elke maand zit de monthly vol met driver updates.
Wat laat hè ? Nu alles binnen is gehengeld mag het lek dicht.
No worries nog genoeg exploitable over.
Anoniem: 428562
@BlueBird0227 mei 2021 16:12
Waarschijnlijk heeft een concurrerend inlichtingendienst dit achterdeurtje ontdekt en gebruikt en wordt daarom nu de deur dichtgedaan.
Jammer, die reactie. Als personen waarschuwen over een mogelijke kwetsbaarheid zijn ze wappies of aluhoedjes. Met zo'n attitude is het niet gek dat we consequent te maken hebben met vulnerabilities en datalekken.

En nu terug naar de steen waar je onder vandaan gekropen bent.

Op dit item kan niet meer gereageerd worden.

Tweakers maakt gebruik van cookies

Tweakers plaatst functionele en analytische cookies voor het functioneren van de website en het verbeteren van de website-ervaring. Deze cookies zijn noodzakelijk. Om op Tweakers relevantere advertenties te tonen en om ingesloten content van derden te tonen (bijvoorbeeld video's), vragen we je toestemming. Via ingesloten content kunnen derde partijen diensten leveren en verbeteren, bezoekersstatistieken bijhouden, gepersonaliseerde content tonen, gerichte advertenties tonen en gebruikersprofielen opbouwen. Hiervoor worden apparaatgegevens, IP-adres, geolocatie en surfgedrag vastgelegd.

Meer informatie vind je in ons cookiebeleid.

Sluiten

Toestemming beheren

Hieronder kun je per doeleinde of partij toestemming geven of intrekken. Meer informatie vind je in ons cookiebeleid.

Functioneel en analytisch

Deze cookies zijn noodzakelijk voor het functioneren van de website en het verbeteren van de website-ervaring. Klik op het informatie-icoon voor meer informatie. Meer details

janee

    Relevantere advertenties

    Dit beperkt het aantal keer dat dezelfde advertentie getoond wordt (frequency capping) en maakt het mogelijk om binnen Tweakers contextuele advertenties te tonen op basis van pagina's die je hebt bezocht. Meer details

    Tweakers genereert een willekeurige unieke code als identifier. Deze data wordt niet gedeeld met adverteerders of andere derde partijen en je kunt niet buiten Tweakers gevolgd worden. Indien je bent ingelogd, wordt deze identifier gekoppeld aan je account. Indien je niet bent ingelogd, wordt deze identifier gekoppeld aan je sessie die maximaal 4 maanden actief blijft. Je kunt deze toestemming te allen tijde intrekken.

    Ingesloten content van derden

    Deze cookies kunnen door derde partijen geplaatst worden via ingesloten content. Klik op het informatie-icoon voor meer informatie over de verwerkingsdoeleinden. Meer details

    janee