Exploit für WLAN-Chips in Smartphones und Tablets entdeckt

Experten des Sicherheitsanbieters Core Security haben eine Anfälligkeit in der Firmware von WLAN-Chips entdeckt, die DoS-Angriffe ermöglicht. Die von Broadcom hergestellten Chips kommen in verschiedenen Smartphones, Tablets, Laptops und sogar Autos zum Einsatz.
Der Fehler steckt in den Broadcom-Chips BCM4325 und BCM4329. Core Security zufolge prüft die Firmware nicht, welche Eingaben sie erhält. Unter Umständen versuche sie, Informationen außerhalb des normalen Datenbereichs, auf den sie zugreifen dürfe, zu lesen – was als Out-of-Bounds-Lesefehler bezeichnet wird. In seiner Sicherheitsmeldung weist Core Security darauf hin, dass einem Nutzer aufgrund des Fehlers der Zugriff auf das WLAN-Interface verweigert wird. Auch vertrauliche Informationen könnten preisgegeben werden.
Core Security hat Broadcom über die Schwachstelle informiert, bevor es mit seinen Ergebnissen an die Öffentlichkeit gegangen ist. Zudem habe es das US Computer Emergency Response Team (US-CERT) sowie die betroffenen Gerätehersteller benachrichtigt. Dazu gehören Apple, HTC, Motorola, Nokia, Samsung, Asus, LG Electronics und Ford.
Broadcom hat die Sicherheitslücke mittlerweile bestätigt. Es seien aber nur die beiden genannten Chips betroffen. Der Fehler lasse sich zudem nur mit umfassendem technischem Wissen ausnutzen und führe während eines Angriffs lediglich zum Ausfall der WLAN-Verbindung. Andere Funktionen eines Smartphones oder Tablets würden nicht beeinflusst. “Das DoS-Problem kompromittiert in keiner Weise die Sicherheit von Nutzerdaten”, betonte der Chiphersteller.
Broadcom hat Patches zur Verfügung gestellt, die die Schwachstelle beseitigen sollen. Die meisten Smartphone- und Tablet-Nutzer können damit allerdings nichts anfangen, da sie ein offizielles Update des Geräteherstellers benötigen. Laut Core Security sind die beiden anfälligen Chips unter anderem in Apples iPhone 4, iPhone 3G S, iPad, iPad 2, in Samsungs Nexus S und Galaxy Tab sowie in Nokias Lumia 800 verbaut.
[mit Material von Michael Lee, ZDNet.com]