{"id":259772,"date":"2021-11-24T15:43:38","date_gmt":"2021-11-24T14:43:38","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=259772"},"modified":"2023-04-11T07:08:19","modified_gmt":"2023-04-11T05:08:19","slug":"schwachstelle-in-mediatek-chips-von-android-smartphones","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/11\/24\/schwachstelle-in-mediatek-chips-von-android-smartphones\/","title":{"rendered":"Schwachstelle in MediaTek-Chips von Android-Smartphones"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" \/>[<a href=\"https:\/\/borncity.com\/win\/2021\/11\/24\/schwachstelle-in-mediatek-chips-von-android-smartphones\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Sicherheitsforscher von Check Point haben in einer Android-APU, die APU ist die AI Processing Unit in MediaTek-Chips, eine Schwachstelle entdeckt. Die Sicherheitsforscher warnen, dass Nutzer \u00fcber den Audio-Prozessor abgeh\u00f6rt werden k\u00f6nnen. Die Mediatek-Chips sind in 37 % aller Android-Ger\u00e4te verbaut. Der Zwischenfall erinnert an die Schwachstelle in Qualcomm-Chips.<\/p>\n<p><!--more--><\/p>\n<h2>Schwachstelle im Audio-Prozessor<\/h2>\n<p>Die Forschungsabteilung, Check Point Research (CPR), des Sicherheitsunternehmens hat sich die Chips des Herstellers MediaTek in Smartphones auf Sicherheitsl\u00fccken angesehen. Dabei entdeckte man eine Schwachstelle im Audio-Prozessor des taiwanesischen Chip-Herstellers MediaTek. Diese h\u00e4tte es Angreifern erlaubt, Smartphones anzuzapfen und Gespr\u00e4che mitzuh\u00f6ren.<\/p>\n<blockquote><p>Die Chips von MediaTek <a href=\"https:\/\/www.taiwannews.com.tw\/en\/news\/4194469\" target=\"_blank\" rel=\"noopener\">sind in etwa 37 Prozent aller Android-Smartphones<\/a> der Welt verbaut, unter anderem in den Ger\u00e4ten von Xiaomi, Oppo, Realme und Vivo.<\/p><\/blockquote>\n<p>MediaTek-Chips enthalten eine spezielle KI-Verarbeitungseinheit (APU) und einen digitalen Audio-Signalprozessor (DSP), um die Wiedergabe zu verbessern und die CPU-Auslastung zu verringern. Sowohl die APU als auch der Audio-DSP verf\u00fcgen \u00fcber spezielle Mikro-Prozessor-Architekturen, was den MediaTek-DSP zu einem einzigartigen und anspruchsvollen Ziel f\u00fcr die Sicherheitsforschung macht. CPR war daher neugierig, wie der Audio-DSP als Einfallstor f\u00fcr Hacker genutzt werden k\u00f6nnte. Nun war CPR zum ersten Mal, laut eigenen Angaben, in der Lage, den MediaTek-Audio-Prozessor \u00fcber <em>Reverse Engineering<\/em>, nachzubauen und dabei mehrere Sicherheitsl\u00fccken aufzudecken.<\/p>\n<h2>Die Angriffs-Methodik<\/h2>\n<p>Check Point Research (CPR) beschreibt in seiner Mitteilung, wie ein Angreifer theoretisch vorgehen m\u00fcsste, um die Schwachstellen auszunutzen:<\/p>\n<p>1)\u00a0\u00a0\u00a0\u00a0 Ein Benutzer installiert eine verseuchte App aus dem Play Store und startet sie.<\/p>\n<p>2)\u00a0\u00a0\u00a0\u00a0 Die App verwendet die MediaTek-API, um eine Bibliothek anzugreifen, welche die Berechtigung hat, mit dem Audiotreiber zu kommunizieren.<\/p>\n<p>3)\u00a0\u00a0\u00a0\u00a0 Die App mit System-Privilegien sendet manipulierte Nachrichten an den Audiotreiber, um sch\u00e4dlichen Code in der Firmware des Audio-Prozessors auszuf\u00fchren.<\/p>\n<p>4)\u00a0\u00a0\u00a0\u00a0 Die Anwendung greift dann den Fluss der Audiodaten ab, h\u00f6rt also Gespr\u00e4che mit.<\/p>\n<p>Slava Makkaveev, Sicherheitsforscher bei Check Point, erkl\u00e4rt: \"MediaTek ist bekanntlich der beliebteste Chip f\u00fcr tragbare Ger\u00e4te, wie Smartphones. Angesichts seiner Verbreitung vermuteten wir, dass er von Hackern als Angriffsweg genutzt werden k\u00f6nnte. Wir begannen mit der Untersuchung, die zur Entdeckung einer Reihe von Schwachstellen f\u00fchrte, \u00fcber die der Audio-Prozessor des Chips von einer Android-Anwendung aus erreicht und angegriffen werden konnte. W\u00fcrden die Schwachstellen nicht behoben, h\u00e4tte ein Hacker sie ausnutzen k\u00f6nnen, um Gespr\u00e4che von Android-Nutzern abzuh\u00f6ren. Au\u00dferdem h\u00e4tten die Sicherheitsl\u00fccken von den Ger\u00e4teherstellern selbst f\u00fcr eine massive Abh\u00f6r-Kampagne mi\u00dfbraucht werden k\u00f6nnen. Obwohl wir keine konkreten Beweise f\u00fcr einen Mi\u00dfbrauch irgendeiner Art sehen, haben wir MediaTek und Xiaomi \u2013 den gr\u00f6\u00dften Anbieter von Smartphones mit dem MediaTek-Chip \u2013 schnell \u00fcber unsere Erkenntnisse informiert. Zusammenfassend l\u00e4sst sich sagen, dass wir einen v\u00f6llig neuen Angriffsweg \u00fcber die Android-API nachgewiesen haben. Unsere Botschaft an die Android-Nutzer lautet daher, dass sie ihre Ger\u00e4te um die neuen Sicherheits-Updates aktualisieren sollten, um gesch\u00fctzt zu sein. MediaTek hat flei\u00dfig mit uns zusammengearbeitet, um sicherzustellen, dass diese Probleme schnell behoben werden, und wir sind dankbar f\u00fcr ihre Zusammenarbeit und ihren Einsatz f\u00fcr eine sicherere Welt.\"<\/p>\n<h2>Offenlegung in Abstimmung mit dem Hersteller<\/h2>\n<p>CPR hat seine Erkenntnisse an MediaTek gemeldet und die folgende Information erstellt: CVE-2021-0661, CVE-2021-0662, CVE-2021-0663. Diese drei Schwachstellen wurden anschlie\u00dfend behoben und im MediaTek Security Bulletin vom Oktober 2021 ver\u00f6ffentlicht. Die Sicherheitsl\u00fccke im MediaTek-Audio-HAL (CVE-2021-0673) wurde im Oktober behoben und wird im MediaTek-Sicherheitsbulletin vom Dezember 2021 ver\u00f6ffentlicht. Dar\u00fcber hinaus hat CPR auch den chinesischen Hersteller Xiaomi \u00fcber seine Erkenntnisse informiert. Damit sind alle Sicherheitsl\u00fccken geschlossen worden.<\/p>\n<p>Oft laden die Smartphones solche Updates automatisch herunter. Andernfalls erinnern sie den Nutzer und dieser sollte sofort handeln und die Updates installieren lassen \u2013 andernfalls liegen die Schwachstellen offen. Mehr zu der Schwachstelle in den Android-Chips von MediaTek samt technischen Details finden sich <a href=\"https:\/\/web.archive.org\/web\/20230328090530\/https:\/\/research.checkpoint.com\/2021\/looking-for-vulnerabilities-in-mediatek-audio-dsp\/\" target=\"_blank\" rel=\"noopener\">hier<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Sicherheitsforscher von Check Point haben in einer Android-APU, die APU ist die AI Processing Unit in MediaTek-Chips, eine Schwachstelle entdeckt. Die Sicherheitsforscher warnen, dass Nutzer \u00fcber den Audio-Prozessor abgeh\u00f6rt werden k\u00f6nnen. Die Mediatek-Chips sind in 37 % aller Android-Ger\u00e4te verbaut. &hellip; <a href=\"https:\/\/borncity.com\/blog\/2021\/11\/24\/schwachstelle-in-mediatek-chips-von-android-smartphones\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[131,426],"tags":[4308,4328],"class_list":["post-259772","post","type-post","status-publish","format-standard","hentry","category-android","category-sicherheit","tag-android","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/259772","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=259772"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/259772\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=259772"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=259772"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=259772"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}