Privacy Android-gebruikers in gevaar door kwetsbaarheid op mobile station-modems
Qualcomm MSM is te vinden in high-end telefoons van Google, Samsung, LG, Xiaomi en One Plus
17 mei 2021 -
Check Point Research (CPR) heeft een beveiligingslek gevonden in Qualcomm's mobile station modem (MSM), de chip die verantwoordelijk is voor de cellulaire communicatie in bijna 40 procent van alle telefoons in de wereld. Bij uitbuiting van het lek had een aanvaller Android OS als ingang kunnen gebruiken om kwaadaardige en onzichtbare codes in telefoons te inucteren, om zo toegang te krijgen tot sms-berichten en audio van telefoongesprekken.
Qualcomm levert een grote verscheidenheid aan chips die zijn ingebouwd in apparaten die meer dan 40 procent van de markt voor mobiele telefoons innemen, waaronder high-end telefoons van Google, Samsung, LG, Xiaomi en OnePlus. In augustus 2020 ontdekte CPR meer dan 400 kwetsbaarheden op Qualcomm's Snapdragon DSP (Digital Signal Processor) chip die de bruikbaarheid van mobiele telefoons bedreigden.
Deze blog werd gepubliceerd met het doel om mensen bewust te maken van de mogelijke risico's die aan de kwetsbaarheid zijn verbonden. Er is echter besloten om niet de volledige technische details te publiceren totdat de betrokken leveranciers van mobiele telefoons een volledige oplossing hebben gevonden om de beschreven mogelijke risico's te beperken. CPR werkte samen met de betrokken overheidsfunctionarissen en leveranciers van mobiele telefoons om hen te helpen de handsets veiliger te maken.
De nieuwe kwetsbaarheid die dit keer is gevonden, zit in de Mobile Station Modems (MSM) van Qualcomm, een reeks system-on-chips die in mobiele apparaten zijn ingebouwd, waaronder zijn 5G MSM. 5G is de volgende mobiele technologiestandaard die 4G/LTE opvolgt. Sinds 2019 zijn landen over de hele wereld bezig infrastructuur te implementeren om 5G mogelijk te maken. Tegen 2024 zullen er naar schatting wereldwijd 1,9 miljard 5G-abonnementen zijn.
Wat is MSM?
MSM is sinds het begin van de jaren negentig door Qualcomm ontworpen voor high-end telefoons. Het ondersteunt geavanceerde functies zoals 4G LTE en high definition-opname. MSM is altijd al een geliefd doelwit geweest voor beveiligingsonderzoek en voor cybercriminelen, en dat zal ook in de toekomst zo blijven. Hackers zijn immers altijd op zoek naar manieren om mobiele toestellen op afstand aan te vallen, bijvoorbeeld door het versturen van een sms of een gemanipuleerd radio package dat met het toestel communiceert en de mogelijkheid biedt om de controle over het toestel over te nemen. Het gebruik van deze technologieën van het 3rd Generation Partnership Prouct (3GPP) is niet het enige toegangspunt tot de modem.
Android kan ook communiceren met de processor van de MSM-chip via de Qualcomm MSM Interface (QMI), een eigen protocol dat communicatie mogelijk maakt tussen de softwarecomponenten in de MSM en andere perifere subsystemen op het toestel, zoals camera's en vingerafdrukscanners. Volgens Counterpoint Technology Market Research is QMI aanwezig op ongeveer 30 procent van alle mobiele telefoons in de wereld. Toch is er weinig bekend over de rol ervan als mogelijke aanvalsvector.
MSM-gegevensdiensten uitbuiten
CPR ontdekte dat als een beveiligingsonderzoeker een modem-debugger wil implementeren om de nieuwste 5G-code te onderzoeken, de eenvoudigste manier om dat te doen is om MSM-datadiensten via QMI te misbruiken. Iets wat een cybercrimineel natuurlijk ook zou kunnen doen. Tijdens het onderzoek werd er een kwetsbaarheid in een modem-dataservice ontdekt die kan worden gebruikt om de modem aan te sturen en dynamisch te patchen vanuit de applicatieprocessor.
Dit betekent dat een aanvaller deze kwetsbaarheid had kunnen gebruiken om een kwaadaardige code vanuit Android in de modem te inucteren, waardoor hij toegang kreeg tot de belgeschiedenis en de sms'us van de gebruiker en ook de gesprekken kon afluisteren. Een hacker kan de kwetsbaarheid ook misbruiken om de SIM van het toestel te ontgrendelen en zo de beperkingen te omzeilen die serviceproviders aan het toestel hebben opgelegd.
Een sprong voorwaarts voor mobiel chiponderzoek
CPR ziet dit onderzoek als een potentiële sprong voorwaarts op het zeer populaire gebied van onderzoek naar mobiele chips. De hoop is dat het vinden van deze kwetsbaarheid een veel eenvoudigere inspectie van de modemcode door beveiligingsonderzoekers mogelijk maakt, een taak die vandaag de dag bijzonder moeilijk is.
CPR heeft de informatie die in dit onderzoek is gevonden op verantwoorde wijze bekendgemaakt aan Qualcomm, die het probleem heeft bevestigd, het heeft aangemerkt als een kwetsbaarheid met een hoge rating en het heeft geclassificeerd als CVE-2020-11292, waarbij de relevante leveranciers van apparaten op de hoogte zijn gebracht.
Tips voor organisaties en gebruikers van mobiele telefoons
Mobiele apparaten vormen een ander bedreigingsoppervlak dan traditionele endpoints. Om deze apparaten te beveiligen, moeten specifieke beveiligingsstrategieën voor mobiele apparatuur worden gevolgd:
Mobiele apparaten moeten altijd worden bijgewerkt naar de nieuwste versie van het OS om bescherming te bieden tegen de exploitatie van kwetsbaarheden.
Door alleen apps te installeren die zijn gedownload van officiële app stores, is de kans kleiner dat u mobiele malware downloadt en installeert.
Schakel de mogelijkheid tot wissen op afstand in op alle mobiele apparaten. Alle apparaten moeten op afstand kunnen worden gewist om de kans op verlies van data zo klein mogelijk te maken.
Installeer een beveiligingsoplossing op uw apparaat.