Meldung

Sicherheitslücke in Audio-Chips betrifft ein Drittel aller Android-Smartphones

Im Audio-Prozessor des taiwanesischen Chip-Herstellers MediaTek haben Security-Experten eine Schwachstelle entdeckt. Diese hätte es Angreifern erlaubt, Smartphones anzuzapfen und Gespräche mitzuhören. Die Chips von MediaTek sind in etwa 37 Prozent aller Android-Smartphones verbaut, unter anderem in den Geräten von Xiaomi, Oppo, Realme und Vivo.
MediaTek-Chips enthalten eine spezielle KI-Verarbeitungseinheit (APU) und einen digitalen Audio-Signalprozessor (DSP), um die Wiedergabe zu verbessern und die CPU-Auslastung zu verringern. Sowohl die APU als auch der Audio-DSP verfügen über spezielle Mikro-Prozessor-Architekturen, was den MediaTek-DSP zu einem einzigartigen und anspruchsvollen Ziel für die Sicherheitsforschung macht.

Check Point Research (CRP) wollte daher herausfinden, wie der Audio-DSP als Einfallstor für Hacker genutzt werden könnte. Nun war CPR zum ersten Mal in der Lage, den MediaTek-Audio-Prozessor über Reverse Engineering nachzubauen und dabei mehrere Sicherheitslücken aufzudecken.

Angriff über verseuchte App
Um die Schwachstellen auszunutzen, müsste ein Angreifer theoretisch wie folgt vorgehen:
  1. Ein Benutzer installiert eine verseuchte App aus dem Play Store und startet sie.
  2. Die App verwendet die MediaTek-API, um eine Bibliothek anzugreifen, welche die Berechtigung hat, mit dem Audiotreiber zu kommunizieren.
  3. Die App mit System-Privilegien sendet manipulierte Nachrichten an den Audiotreiber, um schädlichen Code in der Firmware des Audio-Prozessors auszuführen.
  4. Die Anwendung stiehlt den Audiofluss, hört also Gespräche mit.

Slava Makkaveev, Sicherheitsforscher bei Check Point, erklärt: "MediaTek ist bekanntlich der beliebteste Chip für tragbare Geräte, wie Smartphones. Angesichts seiner Allgegenwärtigkeit in der Welt, begannen wir zu vermuten, dass er von Hackern als Angriffsweg genutzt werden könnte. Wir begannen mit der Untersuchung, die zur Entdeckung einer Reihe von Schwachstellen führte, über die der Audio-Prozessor des Chips von einer Android-Anwendung aus erreicht und angegriffen werden konnte. Würden die Schwachstellen nicht behoben, hätte ein Hacker sie ausnutzen können, um Gespräche von Android-Nutzern abzuhören. Außerdem hätten die Sicherheitslücken von den Geräteherstellern selbst für eine massive Abhör-Kampagne missbraucht werden können."

Offenlegung und Sicherheits-Updates
CPR hat seine Erkenntnisse an MediaTek gemeldet und die folgende Information erstellt: CVE-2021-0661, CVE-2021-0662, CVE-2021-0663. Diese drei Schwachstellen wurden anschließend behoben und im MediaTek Security Bulletin vom Oktober 2021 veröffentlicht. Die Sicherheitslücke im MediaTek-Audio-HAL (CVE-2021-0673) wurde im Oktober behoben und wird im MediaTek-Sicherheitsbulletin vom Dezember 2021 veröffentlicht.

Darüber hinaus hat CPR auch den chinesischen Hersteller Xiaomi über seine Erkenntnisse informiert. Damit sind alle Sicherheitslücken geschlossen worden. Oft laden die Smartphones solche Updates automatisch herunter. Andernfalls erinnern sie den Nutzer und dieser sollte sofort handeln und die Updates installieren lassen – andernfalls liegen die Schwachstellen offen. Dies gilt auch für betroffene Smartphones, die nicht mehr mit Updates versorgt werden.
24.11.2021/dr

Tipps & Tools

Naturkatastrophen treffen auf Disaster Recovery [12.05.2022]

Der Klimawandel macht auch vor Deutschland keinen Halt. Ob Flut, Waldbrand oder Tornado – derartige Naturkatastrophen lassen sich immer öfter beobachten und können für Unternehmen schwerwiegende Folgen nach sich ziehen. Besonders wenn das eigene Rechenzentrum oder das des Cloudanbieters betroffen ist, droht Datenverlust. Wie Disaster-Recovery-Pläne und darauf abgestimmte Backupsysteme bei einem Ernstfall helfen können, erläutert unser Fachartikel. [mehr]

Exchange verabschiedet Basic-Auth-Anmeldung im Herbst [10.05.2022]

Microsoft schaltet zum 1. Oktober das Basic-Auth-Verfahren zur Anmeldung an Exchange-Online-Postfächern ab. Das Authenifizierungsverfahren gilt als äußerst unsicher, da eine Klartextübertragung der Anmeldedaten, die lediglich Base64-kodiert sind, stattfindet. Diese Maßnahme war überfällig, denn laut Microsoft ist Basic-Auth eine der am häufigsten genutzten Schwachstellen zur Kompromittierung der Nutzerdaten – wobei die Anzahl der Angriffe darauf noch laut Redmond noch immer ansteigt. [mehr]

Fachartikel

Pass-the-Hash-Angriffe vermeiden (3) [16.05.2022]

Mit einer erfolgreichen Pass-the-Hash-Attacke wird ein Angreifer leicht Administrator der Windows-Domäne. Doch weil es technisch sehr schwierig ist, Inhalte des Arbeitsspeichers zu verteidigen, gibt es für die seit mehr als zwei Jahrzehnten bekannte Sicherheitslücke keinen Patch, sondern nur Empfehlungen für eine bessere Organisation der IT. Denn der ursprünglich sehr aufwändige Pass-the-Hash-Angriff ist heutzutage nur noch eine Sache weniger Klicks. Im dritten und letzten Teil der Workshopserie geht es unter anderem darum, warum sie überflüssiges Clientgeschwätz abschalten und generell die Anzahl der Konten reduzieren sollten. [mehr]

Buchbesprechung

Datenschutz im Unternehmen

von Michael Wächter

Anzeigen