Qualcomm-Sicherheitsbedrohung: So schützen Sie Ihr Android

Smartphone-Benutzer mit drahtloser Notfallalarmerweiterung
Tatsiana Yuralaits/123RF
Eine neue weit verbreitete Sicherheitslücke, die Millionen von Android-Geräten auf der ganzen Welt betrifft, könnte dies ermöglichen Hacker können Ihre SMS-Textnachrichten und Telefonaufzeichnungen lesen und alle Funktionen ausführen, die das Radio zulässt.

Was noch schlimmer ist, ist die Tatsache, dass die Opfer keine Ahnung haben, ob sie gehackt wurden, und dass die meisten betroffenen Geräte nicht gepatcht werden.

Empfohlene Videos

Hier finden Sie eine vollständige Aufschlüsselung des Hacks, welche Telefone betroffen sind und was Sie tun können, um sich zu schützen.

Verwandt

  • Das neue Android-Handy von Honor verfügt über eine Funktion, die wir noch nie zuvor gesehen haben
  • Das neueste Android-Handy von Nokia verfügt über eine unglaublich coole Funktion
  • Android übertrifft das iPhone immer noch geringfügig (aber wichtig).

Wie es funktioniert

Bei diesem Hack handelt es sich um den Netd-Daemon, der die Netzwerkschnittstelle darstellt Android. Das Problem entstand, als Qualcomm neue Application Program Interfaces (APIs) als Teil des network_manager-Systemdienstes veröffentlichte, an dem auch der netd-Daemon beteiligt war. Diese APIs ermöglichten zusätzliche Tethering-Funktionen.

Es ist nicht klar, wann genau Qualcomm diese APIs veröffentlicht hat, aber im Januar stellte das Red Team von Mandiant fest, dass der „netd-Dienst“ dies nicht tut Validieren Sie den Schnittstellennamen ordnungsgemäß, wenn eine neue Upstream-Schnittstelle hinzugefügt wird.“ Hacker könnten diesen ungültigen Namen dann für weitere Systeme verwenden Befehle.

Diese Sicherheitslücke wird als gekennzeichnet CVE-2016-2060 mit mittlerem Risiko. FireEye, ein Cybersicherheitsunternehmen, arbeitete mit Qualcomm zusammen, um die Schwachstelle in einem detaillierten Detail zu ermitteln ausführlicher Blogbeitrag.

Ein Hacker könnte diese Sicherheitslücke ausnutzen, indem er sich physischen Zugriff auf Ihr Gerät verschafft oder einer von Ihnen installierten Schadanwendung Code hinzufügt. Ersteres wäre die unwahrscheinlichste Situation, da der Hacker Ihr Gerät stehlen müsste und es entsperrt werden müsste. Letzteres ist wahrscheinlicher, da Millionen von Geräten aus der Ferne angegriffen werden könnten.

Leider könnte eine bösartige Anwendung ohne Ihr Wissen mit der API interagieren. Sie würden keine Benachrichtigungen erhalten und Ihr Gerät würde nicht langsamer laufen. Erschwerend kommt hinzu, dass Google Play diese Apps möglicherweise nicht als bösartig kennzeichnet, da dies unmöglich wäre Damit der Sicherheitsscanner von Google erkennen kann, dass eine solche App böswillig auf die API zugreift Gründe dafür.

Betroffene Geräte

Laut FireEye sind Geräte betroffen, die auf Android Gingerbread zurückgehen, aber neuere Versionen davon Android sind nicht. Wenn auf Ihrem Gerät Gingerbread, Ice Cream Sandwich, Jelly Bean, KitKat oder Lollipop läuft, sind Sie wahrscheinlich betroffen, wenn Ihr Telefon über einen Qualcomm-Prozessor verfügt.

Nach dem neuesten Android Verteilungszahlen (veröffentlicht am 2. Mai 2016), 92,4 Prozent aller Geräte verfügen über diese Versionen von Android. Allerdings verfügen nicht alle dieser Geräte über einen Qualcomm-Prozessor. Es ist nicht bekannt, wie viele von ihnen das tun, aber man kann mit Sicherheit davon ausgehen, dass mindestens die Hälfte von ihnen über einen Qualcomm-Chip verfügt, da es sich um einen beliebten Prozessor handelt. Das würde fast 50 Prozent bedeuten Android Geräte sind betroffen oder mehr als 500 Millionen.

Qualcomm veröffentlicht einen Update-Patch, den die meisten Benutzer jedoch nicht erhalten

FireEye arbeitete ab Januar 2016 mit Qualcomm zusammen, was zu einer Lösung im März 2016 führte. FireEye sagte, Qualcomm habe „während des gesamten Prozesses äußerst reaktionsschnell reagiert“ und das 90-Tage-Fenster für die Veröffentlichung eines Fixes eingehalten.

Qualcomm hat das Update an alle Hersteller gesendet, damit diese ihre Geräte aktualisieren können, aber leider Die meisten Leute werden es nicht bekommen, da die Hersteller die Aktualisierungen in der Regel innerhalb von ein oder zwei Jahren nach der Veröffentlichung eines Geräts einstellen Existenz.

Sich selbst schützen

Als Erstes müssen Sie herausfinden, welche Android-Version auf Ihrem Gerät läuft. Gehen Sie hinein Einstellungen und tippen Sie auf Über Telefon. Schau unter Android Ausführung, und notieren Sie sich die Nummer. Wenn es 5.1.x oder niedriger ist, sind Sie betroffen, wenn Ihr Telefon über einen Qualcomm-Prozessor verfügt.

Durch die Installation können Sie ganz einfach herausfinden, ob Sie über einen Qualcomm-Prozessor verfügen CPU-Z von Google Play. Öffnen Sie die App und sie zeigt Ihnen innerhalb weniger Sekunden Marke und Modell Ihres Prozessors an.

Wenn Ihr Telefon betroffen ist, können Sie nicht viel tun, um sich vollständig zu schützen, wenn Sie Ihr Gerät weiterhin verwenden. Die beste Methode wäre der Kauf eines neueren Telefons mit Android 6.0 Marshmallow, da es von dieser Sicherheitslücke nicht betroffen ist.

Wir sind uns darüber im Klaren, dass der Kauf eines neuen Telefons derzeit möglicherweise nicht machbar ist. Daher gibt es ein paar Dinge, die Sie tun können, um die Kosten zu senken Ihr Risiko, gehackt zu werden, ist zwar hoch, aber seien Sie sich darüber im Klaren, dass es keine andere Möglichkeit gibt, sich vollständig zu verteidigen, als ein neueres Gerät zu kaufen.

  1. Laden Sie niemals Apps von Drittanbietern herunter und laden Sie sie von der Seite.
  2. Achten Sie auf die Apps, die Sie von Google Play herunterladen. Wenn Sie sich an beliebte Apps mit hoher Bewertung halten, verringern Sie das Risiko, gehackt zu werden.
  3. Laden Sie eine Antiviren-App von Google Play herunter, z Lookout Sicherheit und Antivirus. FireEye gibt zu, dass Apps wie diese die Schwachstelle wahrscheinlich nicht erkennen, aber das ist keine schlechte Idee Installieren Sie eines, da sich das ändern könnte, ganz zu schweigen davon, dass es Ihnen bei anderen Sicherheitsmaßnahmen helfen könnte Bedrohungen.

Notiz: Der FireEye Mobile Security-App erkennt die Qualcomm-Schwachstelle, ist jedoch nur für Unternehmenskunden gedacht. Wenn Sie über ein Firmentelefon verfügen, erkundigen Sie sich bei Ihrem Administrator, ob Ihr Unternehmen den Dienst abonniert hat.

Die gute Nachricht ist, dass FireEye die Nutzung der API überwacht und keine Vorfälle einer Ausnutzung festgestellt hat. Das könnte sich jedoch ändern, wenn Hacker von dem Fehler erfahren.

Wenn man das Gesamtbild betrachtet, ist es immer noch eher unwahrscheinlich als wahrscheinlich, dass man Opfer eines Angriffs wird, aber es besteht immer eine Chance, egal wie gering diese ist. Wenn Sie die oben genannten einfachen Schritte befolgen, verringern Sie Ihre Chancen noch mehr.

Empfehlungen der Redaktion

  • Dieses winzige Android-Handy hat für mich das Galaxy S23 Ultra fast ruiniert
  • Das ist das umwerfendste Android-Handy, das ich seit Jahren gesehen habe
  • Qualcomms Snapdragon 4 Gen 2 bringt schnelleres 5G auf preisgünstige Telefone
  • Das neueste Android-Handy von Asus könnte eine große Bedrohung für das Galaxy S23 Ultra darstellen
  • Dieses günstige Android-Handy ist eines der besten, die ich 2023 verwendet habe

Werten Sie Ihren Lebensstil aufDigital Trends hilft Lesern mit den neuesten Nachrichten, unterhaltsamen Produktrezensionen, aufschlussreichen Leitartikeln und einzigartigen Einblicken, den Überblick über die schnelllebige Welt der Technik zu behalten.