Aktuelles, Branche - geschrieben von dp am Donnerstag, August 6, 2020 19:48 - noch keine Kommentare
Android-Smartphones: Über 400 Schwachstellen entdeckt
Extrem kritische Schwachstellen in Qualcomm DSPs entdeckt, die zu über 400 Sicherheitslücken in Android-Smartphones führen
[datensicherheit.de, 06.08.2020] Sicherheitsforscher bei Check Point haben nach eigenen Angaben „extrem kritische Schwachstellen in den ,Qualcomm DSPs‘ entdeckt, die zu über 400 Sicherheitslücken in ,Android‘-Smartphones führen“. Diese Schwachstellen seien „dermaßen gefährlich, dass Check Point die vollständigen technischen Details zurückhält, um die Nutzer nicht zu gefährden“. Der ausführliche Blog-Artikel „Achilles: Small chip, big peril. Over 400 vulnerabilities on Qualcomm’s Snapdragon chip threaten mobile phones’ usability worldwide“ soll am Abend des 7. August 2020 – nach dessen Präsentation auf der „DefCon“ – publiziert werden.

Foto: Check Point
Yaniv Balmas: Monate oder sogar Jahre, bis Schwachstellen vollständig entschärft sind…
Der Chip ist in fast 40 Prozent aller Smartphones weltweit verbaut
Die Sicherheitsforscher bei Check Point haben demnach Hunderte Sicherheitslücken im Code von „Qualcomm’s Digital Signal Processor“ (DSP) gefunden – einem Chip, der in fast 40 Prozent aller Smartphones weltweit verbaut sei. Sie sähen darin „eine Bedrohung, die über Monate oder Jahre bestehen wird, weil die Behebung kompliziert ist“.
Es handle sich um „signifikante Schwachstellen in Smartphone-Prozessoren“ von Qualcomm – Chips dieses Herstellers finden sich laut Check Point unter anderem in Geräten der Firmen Google, Samsung, LG, Xiaomi und OnePlus. Geräte von Apple seien nicht betroffen, da sie auf andere CPUs setzten.
Alle betroffenen Smartphone-Hersteller über Schwachstellen CVE-2020-11201, CVE-2020-11202, CVE-2020-11206, CVE-2020-11207, CVE-2020-11208 und CVE-2020-11209 informiert
„Check Point übermittelte die Suchergebnisse verantwortungsbewusst an die Firma Qualcomm, die wiederum alle betroffenen Smartphone-Hersteller benachrichtigte über die Schwachstellen CVE-2020-11201, CVE-2020-11202, CVE-2020-11206, CVE-2020-11207, CVE-2020-11208 und CVE-2020-11209.“
Dennoch bestehe weiterhin Gefahr durch das „DSP-Gate“, „solange die Anbieter keine einheitliche Lösung dieses Problems erarbeitet haben“. Aus diesem Grund verzichtet Check Point darauf, „technische Details bekannt zu geben, um Hackern keinen Hinweis zu liefern“. Gleichzeitig biete Check Point jedem interessierten Sicherheitshersteller die Zusammenarbeit an.
Einmal auf dem Smartphone, ist der Angriff kaum noch zu stoppen
Das Ausnutzen der Schwachstellen benötige lediglich der Installation einer einfachen Applikation, entweder durch falsche Links oder „Social Engineering“. Einmal auf dem Smartphone, sei der Angriff kaum noch zu stoppen. Die Art der Schwachstelle erlaube es Hackern, die Kontrolle über das angegriffene Smartphone vollständig zu übernehmen. Die möglichen Folgen sind laut Check Point:
Ihr Telefon spioniert Sie aus
Angreifer könnten das Gerät in ein perfektes Werkzeug zur Spionage verwandeln, ohne Interaktion oder Wissen des Benutzers. Zu den Informationen, die gestohlen werden können, gehören demnach: Fotos, Videos, Gesprächsaufzeichnungen, Echtzeit-Mikrofondaten, GPS- und Standortdaten, Bewegungsdaten und vieles mehr.
Ihr Telefon reagiert nicht mehr
Angreifer könnten die Schwachstellen ausnutzen, um das Smartphone ständig stillzulegen. Alle auf diesem Telefon gespeicherten Informationen – einschließlich Fotos, Videos, Kontaktdaten usw. – seien dauerhaft nicht mehr verfügbar.
Ihr Telefon versteckt Aktivitäten der Hacker
Malware und anderer Schad-Code könnten sich, ebenso wie die manuellen Aktivitäten eines Hackers, vollständig verbergen lassen und nicht mehr entfernt werden.
Hunderte Millionen von Smartphones einem Risiko ausgesetzt
„Obwohl Qualcomm das Problem gelöst hat, ist es leider nicht das Ende der Geschichte. Hunderte Millionen von Telefonen sind diesem Risiko ausgesetzt. Die Nutzer können ausspioniert werden und alle Daten verlieren. Unsere Prüfung verdeutlicht das komplexe ,Ökosystem‘ in der mobilen Welt: Die lange Lieferkette jedes einzelnen Smartphones führt dazu, dass tief verborgene Probleme in den Geräten zu finden sind. Sie zu beheben ist jedoch schwierig“, warnt Yaniv Balmas, „Head of Cyber Research“ bei der Check Point Software Technologies GmbH.
„Wir gehen darum davon aus, dass es Monate oder sogar Jahre dauern wird, diese Schwachstellen vollständig zu entschärfen, denn abgesehen vom Hersteller kann niemand tiefgehend das Design, die Funktionen oder den Quell-Code solcher Chips überprüfen“, so Balmas. Bis dahin werde es Millionen von Anwendern geben, die für sehr lange Zeit kaum eine Möglichkeit hätten, sich zu schützen. Spezialisierte Sicherheitslösungen für Mobilgeräte seien aber ein guter Ansatz, um das Gröbste zu verhindern.
Weitere Informationen zum Thema:
cp<r> CHECK POINT RESEARCH
Recent Publications
Check Point
Check Point Blog
datensicherheit.de, 11.02.2020
Check Point: Facebook ist die Top-Adresse für Phishing-Versuche
Aktuelles, Experten, Studien - Nov. 14, 2025 0:47 - noch keine Kommentare
Weltweite Softwarepiraterie – Deutschland von Platz 11 auf 6 vorgerückt
weitere Beiträge in Experten
- NIS-2-Umsetzung im Bundestag beschlossen
- NIS-2 in Deutschland: Später Start erfordert nun Vertrauen und Klarheit zu schaffen
- Otus: Neuer Supercomputer am 10. November 2025 in Betrieb genommen
- Entwicklung nachrüstbarer Automationslösungen für sichere und effiziente Kommunalarbeit bei Fraunhofer IOSB-AST in Ilmenau
- Bitkom-Kommentar zum BSI-Lagebericht 2025: Deutschland eines der Top-Ziele Cyberkrimineller
Aktuelles, Branche, Studien - Nov. 15, 2025 0:32 - noch keine Kommentare
NIS-2-Herausforderung: Deutscher Mittelstand im Spannungsfeld zwischen Eigenwahrnehmung und Bedrohungslage
weitere Beiträge in Branche
- NIS-2-Umsetzung überfällig, uneinheitlich und mit begrenzter Wirkungsmächtigkeit
- Logistik: Cybersicherheit rückt ins Zentrum strategischer Entscheidungen
- ChatGPT: 7 kritische Sicherheitslücken als Wegbereiter für Datendiebstahl und Hijacking
- Erweiterte SBOM als Sicherheitheitspass: Software-Stücklisten zwischen Pflicht und Kür
- Einsatz von KI-Agenten: Lückenlose Governance für Unternehmen mittlerweile unerlässlich
Aktuelles, Branche, Umfragen - Juli 9, 2025 19:03 - noch keine Kommentare
DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
weitere Beiträge in Service
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“



Kommentieren