Schwachstelle in MediaTek-Chips von Android-Smartphones

Sicherheit (Pexels, allgemeine Nutzung)[English]Sicherheitsforscher von Check Point haben in einer Android-APU, die APU ist die AI Processing Unit in MediaTek-Chips, eine Schwachstelle entdeckt. Die Sicherheitsforscher warnen, dass Nutzer über den Audio-Prozessor abgehört werden können. Die Mediatek-Chips sind in 37 % aller Android-Geräte verbaut. Der Zwischenfall erinnert an die Schwachstelle in Qualcomm-Chips.


Anzeige

Schwachstelle im Audio-Prozessor

Die Forschungsabteilung, Check Point Research (CPR), des Sicherheitsunternehmens hat sich die Chips des Herstellers MediaTek in Smartphones auf Sicherheitslücken angesehen. Dabei entdeckte man eine Schwachstelle im Audio-Prozessor des taiwanesischen Chip-Herstellers MediaTek. Diese hätte es Angreifern erlaubt, Smartphones anzuzapfen und Gespräche mitzuhören.

Die Chips von MediaTek sind in etwa 37 Prozent aller Android-Smartphones der Welt verbaut, unter anderem in den Geräten von Xiaomi, Oppo, Realme und Vivo.

MediaTek-Chips enthalten eine spezielle KI-Verarbeitungseinheit (APU) und einen digitalen Audio-Signalprozessor (DSP), um die Wiedergabe zu verbessern und die CPU-Auslastung zu verringern. Sowohl die APU als auch der Audio-DSP verfügen über spezielle Mikro-Prozessor-Architekturen, was den MediaTek-DSP zu einem einzigartigen und anspruchsvollen Ziel für die Sicherheitsforschung macht. CPR war daher neugierig, wie der Audio-DSP als Einfallstor für Hacker genutzt werden könnte. Nun war CPR zum ersten Mal, laut eigenen Angaben, in der Lage, den MediaTek-Audio-Prozessor über Reverse Engineering, nachzubauen und dabei mehrere Sicherheitslücken aufzudecken.

Die Angriffs-Methodik

Check Point Research (CPR) beschreibt in seiner Mitteilung, wie ein Angreifer theoretisch vorgehen müsste, um die Schwachstellen auszunutzen:

1)     Ein Benutzer installiert eine verseuchte App aus dem Play Store und startet sie.


Anzeige

2)     Die App verwendet die MediaTek-API, um eine Bibliothek anzugreifen, welche die Berechtigung hat, mit dem Audiotreiber zu kommunizieren.

3)     Die App mit System-Privilegien sendet manipulierte Nachrichten an den Audiotreiber, um schädlichen Code in der Firmware des Audio-Prozessors auszuführen.

4)     Die Anwendung greift dann den Fluss der Audiodaten ab, hört also Gespräche mit.

Slava Makkaveev, Sicherheitsforscher bei Check Point, erklärt: "MediaTek ist bekanntlich der beliebteste Chip für tragbare Geräte, wie Smartphones. Angesichts seiner Verbreitung vermuteten wir, dass er von Hackern als Angriffsweg genutzt werden könnte. Wir begannen mit der Untersuchung, die zur Entdeckung einer Reihe von Schwachstellen führte, über die der Audio-Prozessor des Chips von einer Android-Anwendung aus erreicht und angegriffen werden konnte. Würden die Schwachstellen nicht behoben, hätte ein Hacker sie ausnutzen können, um Gespräche von Android-Nutzern abzuhören. Außerdem hätten die Sicherheitslücken von den Geräteherstellern selbst für eine massive Abhör-Kampagne mißbraucht werden können. Obwohl wir keine konkreten Beweise für einen Mißbrauch irgendeiner Art sehen, haben wir MediaTek und Xiaomi – den größten Anbieter von Smartphones mit dem MediaTek-Chip – schnell über unsere Erkenntnisse informiert. Zusammenfassend lässt sich sagen, dass wir einen völlig neuen Angriffsweg über die Android-API nachgewiesen haben. Unsere Botschaft an die Android-Nutzer lautet daher, dass sie ihre Geräte um die neuen Sicherheits-Updates aktualisieren sollten, um geschützt zu sein. MediaTek hat fleißig mit uns zusammengearbeitet, um sicherzustellen, dass diese Probleme schnell behoben werden, und wir sind dankbar für ihre Zusammenarbeit und ihren Einsatz für eine sicherere Welt."

Offenlegung in Abstimmung mit dem Hersteller

CPR hat seine Erkenntnisse an MediaTek gemeldet und die folgende Information erstellt: CVE-2021-0661, CVE-2021-0662, CVE-2021-0663. Diese drei Schwachstellen wurden anschließend behoben und im MediaTek Security Bulletin vom Oktober 2021 veröffentlicht. Die Sicherheitslücke im MediaTek-Audio-HAL (CVE-2021-0673) wurde im Oktober behoben und wird im MediaTek-Sicherheitsbulletin vom Dezember 2021 veröffentlicht. Darüber hinaus hat CPR auch den chinesischen Hersteller Xiaomi über seine Erkenntnisse informiert. Damit sind alle Sicherheitslücken geschlossen worden.

Oft laden die Smartphones solche Updates automatisch herunter. Andernfalls erinnern sie den Nutzer und dieser sollte sofort handeln und die Updates installieren lassen – andernfalls liegen die Schwachstellen offen. Mehr zu der Schwachstelle in den Android-Chips von MediaTek samt technischen Details finden sich hier.


Anzeige

Dieser Beitrag wurde unter Android, Sicherheit abgelegt und mit , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

3 Antworten zu Schwachstelle in MediaTek-Chips von Android-Smartphones

  1. Frank sagt:

    > Die Sicherheitsforscher warnen, dass Nutzer über den Audio-Prozessor abgehört werden können. … Der Zwischenfall erinnert an die Schwachstelle in Qualcomm-Chips.

    Der Zwischenfall erinnert auch an die Intel Smart Sound Technologie, die kann wohl genau das gleiche leisten…

    https://www.borncity.com/blog/2021/11/17/windows-11-microsoft-besttigt-probleme-mit-intel-smart-sound-technologie/

  2. Dat Bundesferkel sagt:

    Ach, darum werden MediaTek-basierende Chromebooks gerade zum Jubelpreis veräußert. :-D

    Dann fehlt ja nur noch die App für den gehörnten Ehemann, der seine Liebste dann rund um die Uhr belauschen kann… *suspect*

    Aber mal Spaß beiseite:
    "Nun war CPR zum ersten Mal, laut eigenen Angaben, in der Lage, den MediaTek-Audio-Prozessor über Reverse Engineering, nachzubauen und dabei mehrere Sicherheitslücken aufzudecken."

    Er war LAUT EIGENEN ANGABEN in der Lage den Audio-Prozessor über REVERSE ENGINEERING NACHZUBAUEN und DABEI Sicherheitslücken aufzudecken?

    Puh, und wie authentisch/original ist der Nachbau? Kann man davon ausgehen, daß das Produkt 100 % "dem Original" entspricht? Kann man hier dann tatsächlich Sicherheitslücken vermuten/ausnutzen, oder klappt das nur beim NACHBAU?

    Die Angriffs-Methodik ist ja auch putzig: Das ist der übliche Ablauf einer App-Installation? Ok, bis auf das nachträgliche weiterlauschen… aber OBD2-Apps laufen auch im Hintergrund weiter. Weiß nicht, ob man hier von einem "Angriff" sprechen kann.

    Merkwürdig, merkwürdig. Er hat die Welt gerettet, die Freundinnen können nicht mehr beim Stelldichein heimlich belauscht werden; ich empfehle das Bundesverdienstkreuz.

    Wer Sarkasmus findet, darf diesen behalten und auch kommerziell verwenden. Jetzt muß man nur noch die Lauschanwendungen von WhatsApp, TeamSpeak, Discord und Konsorten via Update loswerden.

  3. Zocker sagt:

    Mediatek-Chips sind ohnehin ein NoGo. Durch die katastrophale Treiberunterstützung können Hersteller oft selbst wenn sie wollten keine neueren Androidversionen ausrollen. Custom Roms haben dieselbe Problematik. Vielleicht mit etwas rumgebastel, aber dann darf man sich nicht wundern, wenn es nicht rund läuft.
    Ich kann jedenfalls von Mediatek nur abraten, wenn man kein Wegwerfgerät will.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.

Du findest den Blog gut, hast aber Werbung geblockt? Du kannst diesen Blog auch durch eine Spende unterstützen.