Zahlreiche Smartphones über Hardware-Lücke im Arbeitsspeicher angreifbar

SicherheitSicherheitsmanagement
Malware (Bild: Shutterstock)

Forscher aus den Niederlanden, den USA und Österreich ist es gelungen, einen Exploit für eine bekannte Lücke in einer App zu verpacken. Sie benötigt keinerlei Berechtigungen und verschafft sich trotzdem Root-Rechte. Möglicherweise sind neben Android-Geräten auch iOS-Geräte und Windows Phones betroffen.

Sicherheitsforscher der Universität Amsterdam, der University of California in Santa Barbara sowie der Technischen Universität Graz haben einen neuen Exploit für die als Rowhammer bekannte Sicherheitslücke in Speicherbausteinen entwickelt. Er erlaubt es offenbar, die vollständige Kontrolle über Android-Smartphones von LG, Motorola, OnePlus und Samsung zu übernehmen, wie Ars Technica berichtet.

Rowhammer kann benutzt werden, um bestimmte sicherheitsrelevante Daten im RAM zu manipulieren. Bisher waren Experten jedoch davon ausgegangen, dass sich die Lücke nicht zuverlässig ausnutzen lässt, da bestimmte Hardwarefehler vorliegen mussten beziehungsweise bestimmte Funktionen zur Speicherverwaltung Angriffe abwehren können.

Android Security (Grafik: ZDNet)

Den Forschern ist es dem Bericht zufolge jedoch gelungen, eine App zu entwickeln, die keinerlei Berechtigungen benötigt und auch nicht auf weitere Sicherheitslücken in Android angewiesen ist. Trotzdem soll sie in der Lage sein, die Rowhammer-Lücke auszunutzen und vollständigen Root-Zugriff auf Geräten bestimmter Hersteller zu erhalten.

“Bis vor kurzem haben wir nicht einmal über Hardware-Fehler nachgedacht und es wurde auch keine Software dafür geschrieben”, zitiert Ars Technica aus einer E-Mail des Sicherheitsforschers Victor van der Veen. “Jetzt benutzen wir sie, um zuverlässig in Ihr Telefon oder Tablet einzudringen, ohne auf eine Softwarelücke oder andere esoterischen Funktionen angewiesen zu sein. Und es gibt kein schnelles Software-Update, um das Problem zu beseitigen und zum Tagesgeschäft zurückzukehren.”

Ihren Exploit haben die Forscher “Drammer” getauft und erfolgreich gegen mehrere Smartphones eingesetzt: Nexus 4, Nexus 5 und G4 von LG, Moto G 2013 und 2014 von Motorola, Galaxy S4 und S5 von Samsung und One von OnePlus. Allerdings ließ sich der Exploit nicht immer erfolgreich einsetzen. Root-Zugriff erhielten die Forscher nur bei 12 von 15 getesteten Nexus 5 und bei einem von zwei Galaxy S5.

Die unterschiedlichen Ergebnisse können die Forscher bisher nicht erklären. Eine Möglichkeit sei eine unterschiedlich intensive Nutzung und damit auch unterschiedliche Abnutzung von Speicherzellen im Arbeitsspeicher. Möglicherweise seien aber auch RAM-Chips bestimmter Hersteller widerstandsfähiger gegenüber Rowhammer – dass Smartphonehersteller mehrere Speicherlieferanten haben oder diese im Lauf der Produktion sogar wechseln, ist nicht ungewöhnlich.

In Kürze wollen die Forscher zudem eine App veröffentlichen, die es Nutzern erlaubt, die Anfälligkeit auf ihren eigenen Geräten zu testen. Ihre Ergebnisse können sie zudem anonym an die Forscher übermitteln, die so eine detailliertere Liste mit betroffenen Geräten erstellen wollen.

Google sind die Erkenntnisse der Forscher bereits seit Juli bekannt. Es stuft die Schwachstelle als kritisch ein und belohnte die Forscher mit einer Prämie von 4000 Dollar. “Nachdem die Forscher das Problem gemeldet haben, haben wir eng mit ihnen zusammengearbeitet, um es genau zu verstehen und unsere Nutzer besser schützen zu können”, heißt es in einer Stellungnahme von Google. Im November soll nun ein Patch zur Verfügung stehen, der die Auswirkungen eines Angriffs reduziert.

Rowhammer ist ein Konstruktionsfehler in Speicherbausteinen, der dazu führt, dass sich Bits im Arbeitsspeicher (RAM) ohne Schreibzugriff verändern lassen. Als Folge lassen sich unter anderem Sicherheitsvorkehrungen umgehen. Der Fehler ist zudem unabhängig vom verwendeten Betriebssystem. Die Forscher schließen deswegen nicht aus, dass auch für Apples iOS und Microsofts Windows Phone ein zuverlässiger Exploit entwickelt werden kann.

Tipp: Sind Sie ein Android-Kenner? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de