Sicherheitslücke in MediaTek-Chips: Handys waren abhörbar
Forscher des Sicherheitsunternehmens Check Point haben mehrere Schwachstellen in einem Android-Audio-Prozessor gefunden, einem Chip des Chipsatzlieferanten MediaTek (Taiwan). Der Zwischenfall erinnere an bei Chips von Qualcomm gefunde Sicherheitslücke. Bei MediaTek offenbarte sich ein völlig neuer Angriffsweg.
Die Sicherheitsforscher warnen davor, dass Nutzer über den Audio-Prozessor des Handys abgehört werden können. Die Chipsätze von MediaTek sind in etwa 37 Prozent aller Android-Smartphones weltweit verbaut, unter anderem in den einigen Geräten von Xiaomi, Oppo, realme und Vivo.
MediaTek-Dimensity-1200-SoC
Bild: MediaTek
MediaTek-Chips enthalten eine spezielle KI-Verarbeitungseinheit (APU) und einen digitalen Audio-Signalprozessor (DSP), um die Wiedergabe zu verbessern und die CPU-Auslastung zu verringern. Sowohl die APU als auch der Audio-DSP verfügen über spezielle Mikro-Prozessor-Architekturen, was den MediaTek-DSP zu einem einzigartigen und anspruchsvollen Ziel für die Sicherheitsforschung macht.
CPR war daher neugierig, wie der Audio-DSP als Einfallstor für Hacker genutzt werden könnte. CPR sei es zum ersten Mal gelungen, den MediaTek-Audio-Prozessor über Reverse Engineering nachzubauen und dabei mehrere Sicherheitslücken aufzudecken.
Wie könnten Angreifer vorgehen?
Um die Schwachstellen auszunutzen, müsste ein Angreifer theoretisch wie folgt vorgehen:
- Ein Benutzer installiert eine verseuchte App aus dem Play Store und startet sie.
- Die App verwendet die MediaTek-API, um eine Bibliothek anzugreifen, welche die Berechtigung hat, mit dem Audiotreiber zu kommunizieren.
- Die App mit System-Privilegien sendet manipulierte Nachrichten an den Audiotreiber, um schädlichen Code in der Firmware des Audio-Prozessors auszuführen.
- Die Anwendung "entführt" den Audiosignalfluss, hört also Gespräche mit.
MediaTek-Chipsätze weit verbreitet
Slava Makkaveev, Sicherheitsforscher bei Check Point, erklärt das so: „MediaTek ist bekanntlich der beliebteste Chip für tragbare Geräte, wie Smartphones. Angesichts seiner Allgegenwärtigkeit in der Welt, begannen wir zu vermuten, dass er von Hackern als Angriffsweg genutzt werden könnte. Wir begannen mit der Untersuchung, die zur Entdeckung einer Reihe von Schwachstellen führte, über die der Audio-Prozessor des Chips von einer Android-Anwendung aus erreicht und angegriffen werden konnte.
Würden die Schwachstellen nicht behoben, hätte ein Hacker sie ausnutzen können, um Gespräche von Android-Nutzern abzuhören. Außerdem hätten die Sicherheitslücken von den Geräteherstellern selbst für eine massive Abhör-Kampagne mißbraucht werden können. Obwohl wir keine konkreten Beweise für einen Missbrauch irgendeiner Art sehen, haben wir MediaTek und Xiaomi – den größten Anbieter von Smartphones mit dem MediaTek-Chip – schnell über unsere Erkenntnisse informiert. Zusammenfassend lässt sich sagen, dass wir einen völlig neuen Angriffsweg über die Android-API nachgewiesen haben. Unsere Botschaft an die Android-Nutzer lautet daher, dass sie ihre Geräte um die neuen Sicherheits-Updates aktualisieren sollten, um geschützt zu sein.
MediaTek hat gut mit uns zusammengearbeitet, dass diese Probleme schnell behoben werden konnten. Wir sind für ihre Zusammenarbeit und den Einsatz für eine sicherere Welt dankbar."
Verantwortungsvolle Offenlegung
Sicherheitsforscher Slava Makkaveev von Check Point entdeckte eine inzwischen geschlossene Lücke in MediaTek-Chipsätzen
Foto: CheckPoint
CPR hatte seine Erkenntnisse zunächst an MediaTek gemeldet und der Lücke die Kennung CVE-2021-0661, CVE-2021-0662 und CVE-2021-0663 gegeben. Die drei Schwachstellen wurden behoben und im MediaTek Security Bulletin vom Oktober 2021 veröffentlicht. Die Sicherheitslücke im MediaTek-Audio-HAL (CVE-2021-0673) wurde im Oktober behoben und wird im MediaTek-Sicherheitsbulletin vom Dezember 2021 veröffentlicht. Darüber hinaus hat CPR auch den chinesischen Hersteller Xiaomi über seine Erkenntnisse informiert. Damit sind alle Sicherheitslücken geschlossen worden.
Oft laden die Smartphones solche Updates automatisch herunter. Andernfalls erinnern sie den Nutzer daran. Nutzer sollten sofort handeln und die Updates installieren lassen – andernfalls bleiben die Schwachstellen offen.
Wer sich für die technischen Details und die Strategie der Forscher interessiert, kann das in englischer Sprache im Detail im Netz nachlesen.
Wer ist Checkpoint?
Check Point Research (CPR) bietet seinen Software-Kunden und der Sicherheits-Branche aktuelle Cyber-Bedrohungsinformationen. Das Forschungsteam sammelt und analysiert dazu weltweit Cyber-Angriffsdaten, die in einer "ThreatCloud" gespeichert werden, um Hacker fernzuhalten und gleichzeitig sicherzustellen, dass alle Check Point Produkte mit den neuesten Schutzmaßnahmen aktualisiert werden. Im Forschungsteam arbeiten über 100 Analysten und Forscher, die mit anderen Sicherheitsanbietern, der Strafverfolgung und verschiedenen Zertifizerungsstellen (CERT) zusammenarbeiten.
Check Point bietet Software zur Aufspüren und entfernen von Malware, Ransomware und anderen Bedrohungen. Nach Angaben des Unternehmens würden über 100.000 Unternehmen jeder Größe in der ganzen Welt durch ihre Software geschützt.
Auch interessant: Die Sicherheit der Luca-App ist schon länger umstritten. Jetzt möchte ein Bundesland aussteigen.