Sicherheitslücke in Audio-Chips betrifft ein Drittel aller Android-Smartphones

Lesezeit
1 Minute
Bis jetzt gelesen

Sicherheitslücke in Audio-Chips betrifft ein Drittel aller Android-Smartphones

24.11.2021 - 13:11
Veröffentlicht in:
Im Audio-Prozessor des taiwanesischen Chip-Herstellers MediaTek haben Security-Experten eine Schwachstelle entdeckt. Diese hätte es Angreifern erlaubt, Smartphones anzuzapfen und Gespräche mitzuhören. Die Chips von MediaTek sind in etwa 37 Prozent aller Android-Smartphones verbaut, unter anderem in den Geräten von Xiaomi, Oppo, Realme und Vivo.
MediaTek-Chips enthalten eine spezielle KI-Verarbeitungseinheit (APU) und einen digitalen Audio-Signalprozessor (DSP), um die Wiedergabe zu verbessern und die CPU-Auslastung zu verringern. Sowohl die APU als auch der Audio-DSP verfügen über spezielle Mikro-Prozessor-Architekturen, was den MediaTek-DSP zu einem einzigartigen und anspruchsvollen Ziel für die Sicherheitsforschung macht.

Check Point Research (CRP) wollte daher herausfinden, wie der Audio-DSP als Einfallstor für Hacker genutzt werden könnte. Nun war CPR zum ersten Mal in der Lage, den MediaTek-Audio-Prozessor über Reverse Engineering nachzubauen und dabei mehrere Sicherheitslücken aufzudecken.

Angriff über verseuchte App
Um die Schwachstellen auszunutzen, müsste ein Angreifer theoretisch wie folgt vorgehen:
  1. Ein Benutzer installiert eine verseuchte App aus dem Play Store und startet sie.
  2. Die App verwendet die MediaTek-API, um eine Bibliothek anzugreifen, welche die Berechtigung hat, mit dem Audiotreiber zu kommunizieren.
  3. Die App mit System-Privilegien sendet manipulierte Nachrichten an den Audiotreiber, um schädlichen Code in der Firmware des Audio-Prozessors auszuführen.
  4. Die Anwendung stiehlt den Audiofluss, hört also Gespräche mit.

Slava Makkaveev, Sicherheitsforscher bei Check Point, erklärt: "MediaTek ist bekanntlich der beliebteste Chip für tragbare Geräte, wie Smartphones. Angesichts seiner Allgegenwärtigkeit in der Welt, begannen wir zu vermuten, dass er von Hackern als Angriffsweg genutzt werden könnte. Wir begannen mit der Untersuchung, die zur Entdeckung einer Reihe von Schwachstellen führte, über die der Audio-Prozessor des Chips von einer Android-Anwendung aus erreicht und angegriffen werden konnte. Würden die Schwachstellen nicht behoben, hätte ein Hacker sie ausnutzen können, um Gespräche von Android-Nutzern abzuhören. Außerdem hätten die Sicherheitslücken von den Geräteherstellern selbst für eine massive Abhör-Kampagne missbraucht werden können."

Offenlegung und Sicherheits-Updates
CPR hat seine Erkenntnisse an MediaTek gemeldet und die folgende Information erstellt: CVE-2021-0661, CVE-2021-0662, CVE-2021-0663. Diese drei Schwachstellen wurden anschließend behoben und im MediaTek Security Bulletin vom Oktober 2021 veröffentlicht. Die Sicherheitslücke im MediaTek-Audio-HAL (CVE-2021-0673) wurde im Oktober behoben und wird im MediaTek-Sicherheitsbulletin vom Dezember 2021 veröffentlicht.

Darüber hinaus hat CPR auch den chinesischen Hersteller Xiaomi über seine Erkenntnisse informiert. Damit sind alle Sicherheitslücken geschlossen worden. Oft laden die Smartphones solche Updates automatisch herunter. Andernfalls erinnern sie den Nutzer und dieser sollte sofort handeln und die Updates installieren lassen – andernfalls liegen die Schwachstellen offen. Dies gilt auch für betroffene Smartphones, die nicht mehr mit Updates versorgt werden.


dr

[1] https://research.checkpoint.com/2021/looking-for-vulnerabilities-in-mediatek-audio-dsp/

Tags

Ähnliche Beiträge

Keeper Security mit Updates für mehr administrative Kontrolle

Keeper Security, Anbieter von Zero-Trust- und Zero-Knowledge-Software zum Schutz von Anmeldedaten, privilegiertem Zugang und Remote-Verbindungen hat die Benutzeroberfläche seiner Admin-Konsole optimiert und das Onboarding überarbeitet. Die Updates stellen eine direkte Reaktion auf die Rückmeldungen der Benutzer-Community dar.