Lek in Qualcomm-chip maakt vier op de tien smartphones kwetsbaar

07-08-2020 | door: Wouter Hoeffnagel

Lek in Qualcomm-chip maakt vier op de tien smartphones kwetsbaar

Een chip die in meer dan 40% van de telefoons wereldwijd zit blijkt hondeden kwetsbare codeonderdelen te bevatten. De Digital Signal Processor (DSP) wordt geproduceerd door Qualcomm en zit in bijna elke Android-telefoon, inclusief de high-end smartphones van Google, Samsung, LG, Xiaomi, OnePlus en andere merken.

De kwetsbaarheden zijn ontdekt door onderzoekers van Check Point Software Technologies. In een onderzoeksrapport met de titel ‘DSP-Gate’ dat op Def Con 2020 is gepresenteerd schetsen de onderzoekers van Check Point de grote beveiligingsrisico's van meer dan 400 kwetsbaarheden die ze in de Qualcomm DSP vonden.

Van spionage tot sabotage

Zo kunnen hackers je smartphone in een spionagetoestel veranderen, zonder dat er enige gebruikersinteractie nodig is. Alle data op jouw telefoon kan worden gelekt. Denk aan onder andere foto's, video's, telefoongesprekken, real-time opnames via de microfoon, GPS- en locatiegegevens.

Ook kunnen aanvallers gebruik maken van de kwetsbaarheden om jouw smartphone niet meer te laten reageren, waardoor alle informatie - inclusief foto's, video's, contactgegevens - op de telefoon permanent niet meer beschikbaar is. Malware en andere kwaadaardige codes kunnen daarnaast de activiteiten van een hacker volledig verbergen. Bovendien is deze malware niet zomaar te verwijderen.

Om de kwetsbaarheden uit te buiten, zou een hacker het slachtoffer enkel moeten overtuigen om een eenvoudige en onschuldige app te installeren (zonder machtiging of toegangsrechten).

Digital Signal Processor

Een DSP is gespecialiseerd in het verwerken van real-time signalen, zoals spraak-, video- en omgevingssignalen en deze om te zetten in verwerkbare digitale data. DSP's zijn ontworpen om wiskundige functies zoals optellen en aftrekken zeer snel uit te voeren met een minimaal energieverbruik. De technologie vind je onder meer terug in koptelefoons, smartphones, slimme luidsprekers, studioapparatuur en entertainmentsystemen voor wagens.

Er zit bijvoorbeeld een DSP in je smartphone om MP3-bestanden te decoderen, de bas van je muziek te versterken, de berekeningen uit te voeren voor actieve ruisonderdrukking en je stem te herkennen als je zegt: "Hé, Google!” Simpel gezegd zou je een DSP kunnen omschrijven als een complete computer op één kleine chip. Bijna elke moderne smartphone bevat ten minste één zo’n chip.

DSP als nieuwe aanvalsvector

Uit het onderzoek naar de Qualcomm DSP leiden de onderzoekers van Check Point af dat DSP’s een nieuwe en serieuze opportuniteit vormen voor hackers. Deze chips introduceren nieuwe aanvalsoppervlakken en zwakke punten in deze mobiele apparaten, waarschuwen de onderzoekers. DSP-chips zijn veel kwetsbaarder voor risico's omdat ze worden beheerd als een ‘zwarte doos’ (vergelijkbaar met de vliegtuigindustrie). Dit kan het voor iemand anders dan de fabrikant zeer complex maken om het ontwerp, functionaliteit of code van de DSP-chip te beoordelen.

Verantwoordelijke informatieverstrekking

Onderzoekers van Check Point hebben hun bevindingen gedeeld met Qualcomm. De chipproducent erkent de beveiligingslekken, heeft de relevante leveranciers op de hoogte gebracht en patches vrijgegeven voor de kwetsbaarheden CVE-2020-11201, CVE-2020-11202, CVE-2020-11206, CVE-2020-11207, CVE-2020-11208 en CVE-2020-11209. Het is aan smartphonefabrikanten om deze patches uit te rollen naar hun klanten.

"Hoewel Qualcomm het probleem heeft opgelost, is het helaas niet het einde van het verhaal”, zegt Yaniv Balmas, hoofd van Cyber Research bij Check Point Software Technologies. “Honderden miljoenen telefoons worden nog aan dit veiligheidsrisico blootgesteld. Je kunt bespioneerd worden. Je kunt al je data verliezen. Ons onderzoek toont hiermee ook het complexe ecosysteem in de mobiele wereld aan. Elke telefoon gaat door een lange supplychain-keten. Hierdoor is het niet onbelangrijk (en eenvoudig) om zulke diep verborgen problemen in mobiele telefoons te vinden, maar het is ook niet onbelangrijk (en eenvoudig) om ze op te lossen. Gelukkig hebben we deze keer de problemen snel kunnen opsporen. Maar we gaan ervan uit dat het maanden of zelfs jaren zal duren om dit volledig in te dijken. Als dergelijke kwetsbaarheden worden gevonden en gebruikt door kwaadwillende hackers, dan treft het miljoenen gsm-gebruikers die zich nauwelijks kunnen beschermen voor een zeer lange tijd.”

Geen technische details bekend gemaakt

Check Point Research geeft de volledige technische details van deze kwetsbaarheden niet vrij totdat mobiele leveranciers een uitgebreide oplossing hebben voor de mogelijke risico's die beschreven zijn. "Onze inschatting is dat het een tijdje zal duren voor alle leveranciers de patches in al hun telefoons zullen hebben geïntegreerd. Daarom vinden we het niet verantwoord om de technische details met iedereen te delen, gezien het grote risico dat dit in de verkeerde handen valt. Voorlopig moet de consument wachten tot de betreffende gsm-fabrikanten ook bug fixes uitvoeren”, vertelt Yaniv Balmas.

Door het nieuws nu wel naar buiten te brengen wil Check Point het bewustzijn over deze kwesties vergroten. Alle relevante overheidsdiensten en relevante mobiele leveranciers krijgen een update met de volledige details, meldt Check Point. Ook biedt Check Point organisaties die mogelijk te maken hebben met deze risico's gratis 20 SandBlast Mobile licenties aangeboden voor hun beheer van mobiele apparaten om zich te beschermen tegen eventuele schade in de komende 6 maanden na deze publicatie. iPhone wordt niet beïnvloed door de DSP-kwetsbaarheden die in dit onderzoeksrapport worden beschreven.

Terug naar nieuws overzicht
Security