Sicherheitslücke

Check Point deckt Schwachstelle in den Android-Chips von MediaTek auf

Check Point deckt Schwachstelle in den Android-Chips von MediaTek auf

Nutzer könnten über den Audio-Prozessor abgehört werden

Check Point Research (CPR) entdeckte eine Schwachstelle im Audio-Prozessor des taiwanesischen Chip-Herstellers MediaTek. Diese hätte es Angreifern erlaubt, Smartphones anzuzapfen und Gespräche mitzuhören. Die Chips von MediaTek sind in etwa 37 Prozent aller Android-Smartphones der Welt verbaut, unter anderem in den Geräten von Xiaomi, Oppo, Realme und Vivo.

MediaTek-Chips enthalten eine spezielle KI-Verarbeitungseinheit (APU) und einen digitalen Audio-Signalprozessor (DSP), um die Wiedergabe zu verbessern und die CPU-Auslastung zu verringern. Sowohl die APU als auch der Audio-DSP verfügen über spezielle Mikro-Prozessor-Architekturen, was den MediaTek-DSP zu einem einzigartigen und anspruchsvollen Ziel für die Sicherheitsforschung macht. CPR war daher neugierig, wie der Audio-DSP als Einfallstor für Hacker genutzt werden könnte. Nun war CPR zum ersten Mal in der Lage, den MediaTek-Audio-Prozessor über Reverse Engineering, also Umgedrehte Fertigung, nachzubauen und dabei mehrere Sicherheitslücken aufzudecken.

Angriffs-Methodik

Um die Schwachstellen auszunutzen, müsste ein Angreifer theoretisch wie folgt vorgehen:

  1. Ein Benutzer installiert eine verseuchte App aus dem Play Store und startet sie.
  2. Die App verwendet die MediaTek-API, um eine Bibliothek anzugreifen, welche die Berechtigung hat, mit dem Audiotreiber zu kommunizieren.
  3. Die App mit System-Privilegien sendet manipulierte Nachrichten an den Audiotreiber, um schädlichen Code in der Firmware des Audio-Prozessors auszuführen.
  4. Die Anwendung stiehlt den Audiofluß, hört also Gespräche mit.
Slava Makkaveev, Sicherheitsforscher bei Check Point

Slava Makkaveev, Sicherheitsforscher bei Check Point, erklärt: „MediaTek ist bekanntlich der beliebteste Chip für tragbare Geräte, wie Smartphones. Angesichts seiner Allgegenwärtigkeit in der Welt, begannen wir zu vermuten, dass er von Hackern als Angriffsweg genutzt werden könnte. Wir begannen mit der Untersuchung, die zur Entdeckung einer Reihe von Schwachstellen führte, über die der Audio-Prozessor des Chips von einer Android-Anwendung aus erreicht und angegriffen werden konnte. Würden die Schwachstellen nicht behoben, hätte ein Hacker sie ausnutzen können, um Gespräche von Android-Nutzern abzuhören. Außerdem hätten die Sicherheitslücken von den Geräteherstellern selbst für eine massive Abhör-Kampagne missbraucht werden können. Obwohl wir keine konkreten Beweise für einen Missbrauch irgendeiner Art sehen, haben wir MediaTek und Xiaomi – den größten Anbieter von Smartphones mit dem MediaTek-Chip – schnell über unsere Erkenntnisse informiert. Zusammenfassend lässt sich sagen, dass wir einen völlig neuen Angriffsweg über die Android-API nachgewiesen haben. Unsere Botschaft an die Android-Nutzer lautet daher, dass sie ihre Geräte um die neuen Sicherheits-Updates aktualisieren sollten, um geschützt zu sein. MediaTek hat fleißig mit uns zusammengearbeitet, um sicherzustellen, dass diese Probleme schnell behoben werden, und wir sind dankbar für ihre Zusammenarbeit und ihren Einsatz für eine sicherere Welt.“

Verantwortungsvolle Offenlegung

CPR hat seine Erkenntnisse an MediaTek gemeldet und die folgende Information erstellt: CVE-2021-0661, CVE-2021-0662, CVE-2021-0663. Diese drei Schwachstellen wurden anschließend behoben und im MediaTek Security Bulletin vom Oktober 2021 veröffentlicht. Die Sicherheitslücke im MediaTek-Audio-HAL (CVE-2021-0673) wurde im Oktober behoben und wird im MediaTek-Sicherheitsbulletin vom Dezember 2021 veröffentlicht. Darüber hinaus hat CPR auch den chinesischen Hersteller Xiaomi über seine Erkenntnisse informiert. Damit sind alle Sicherheitslücken geschlossen worden. Oft laden die Smartphones solche Updates automatisch herunter. Andernfalls erinnern sie den Nutzer und dieser sollte sofort handeln und die Updates installieren lassen – andernfalls liegen die Schwachstellen offen.