Handy-Sicherheit

Sicherheitslücke in MediaTek-Chips: Handys waren abhörbar

Forscher des Sicher­heits­unter­neh­mens Check Point hatten Schwach­stellen in Chip­sätzen von MediaTek gefunden. Angreifer konnten so unbe­merkt Gespräche mitlau­schen.

Forscher des Sicher­heits­unter­neh­mens Check Point haben mehrere Schwach­stellen in einem Android-Audio-Prozessor gefunden, einem Chip des Chip­satz­lie­feranten MediaTek (Taiwan). Der Zwischen­fall erin­nere an bei Chips von Qual­comm gefunde Sicher­heits­lücke. Bei MediaTek offen­barte sich ein völlig neuer Angriffsweg.

Die Sicher­heits­for­scher warnen davor, dass Nutzer über den Audio-Prozessor des Handys abge­hört werden können. Die Chip­sätze von MediaTek sind in etwa 37 Prozent aller Android-Smart­phones welt­weit verbaut, unter anderem in den einigen Geräten von Xiaomi, Oppo, realme und Vivo. MediaTek-Dimensity-1200-SoC MediaTek-Dimensity-1200-SoC
Bild: MediaTek
MediaTek-Chips enthalten eine spezi­elle KI-Verar­bei­tungs­ein­heit (APU) und einen digi­talen Audio-Signal­pro­zessor (DSP), um die Wieder­gabe zu verbes­sern und die CPU-Auslas­tung zu verrin­gern. Sowohl die APU als auch der Audio-DSP verfügen über spezi­elle Mikro-Prozessor-Archi­tek­turen, was den MediaTek-DSP zu einem einzig­artigen und anspruchs­vollen Ziel für die Sicher­heits­for­schung macht.

CPR war daher neugierig, wie der Audio-DSP als Einfallstor für Hacker genutzt werden könnte. CPR sei es zum ersten Mal gelungen, den MediaTek-Audio-Prozessor über Reverse Engi­nee­ring nach­zubauen und dabei mehrere Sicher­heits­lücken aufzu­decken.

Wie könnten Angreifer vorgehen?

Um die Schwach­stellen auszu­nutzen, müsste ein Angreifer theo­retisch wie folgt vorgehen:

  1. Ein Benutzer instal­liert eine verseuchte App aus dem Play Store und startet sie.
  2. Die App verwendet die MediaTek-API, um eine Biblio­thek anzu­greifen, welche die Berech­tigung hat, mit dem Audio­treiber zu kommu­nizieren.
  3. Die App mit System-Privi­legien sendet mani­pulierte Nach­richten an den Audio­treiber, um schäd­lichen Code in der Firm­ware des Audio-Prozes­sors auszu­führen.
  4. Die Anwen­dung "entführt" den Audio­signal­fluss, hört also Gespräche mit.

MediaTek-Chip­sätze weit verbreitet

Slava Makka­veev, Sicher­heits­for­scher bei Check Point, erklärt das so: „MediaTek ist bekannt­lich der belieb­teste Chip für trag­bare Geräte, wie Smart­phones. Ange­sichts seiner Allge­gen­wär­tig­keit in der Welt, begannen wir zu vermuten, dass er von Hackern als Angriffsweg genutzt werden könnte. Wir begannen mit der Unter­suchung, die zur Entde­ckung einer Reihe von Schwach­stellen führte, über die der Audio-Prozessor des Chips von einer Android-Anwen­dung aus erreicht und ange­griffen werden konnte.

Würden die Schwach­stellen nicht behoben, hätte ein Hacker sie ausnutzen können, um Gespräche von Android-Nutzern abzu­hören. Außerdem hätten die Sicher­heits­lücken von den Gerä­teher­stel­lern selbst für eine massive Abhör-Kampagne mißbraucht werden können. Obwohl wir keine konkreten Beweise für einen Miss­brauch irgend­einer Art sehen, haben wir MediaTek und Xiaomi – den größten Anbieter von Smart­phones mit dem MediaTek-Chip – schnell über unsere Erkennt­nisse infor­miert. Zusam­men­fas­send lässt sich sagen, dass wir einen völlig neuen Angriffsweg über die Android-API nach­gewiesen haben. Unsere Botschaft an die Android-Nutzer lautet daher, dass sie ihre Geräte um die neuen Sicher­heits-Updates aktua­lisieren sollten, um geschützt zu sein.

MediaTek hat gut mit uns zusam­men­gear­beitet, dass diese Probleme schnell behoben werden konnten. Wir sind für ihre Zusam­men­arbeit und den Einsatz für eine siche­rere Welt dankbar."

Verant­wor­tungs­volle Offen­legung

Sicherheitsforscher Slava Makkaveev von Check Point entdeckte eine inzwischen geschlossene Lücke in MediaTek-Chipsätzen Sicherheitsforscher Slava Makkaveev von Check Point entdeckte eine inzwischen geschlossene Lücke in MediaTek-Chipsätzen
Foto: CheckPoint
CPR hatte seine Erkennt­nisse zunächst an MediaTek gemeldet und der Lücke die Kennung CVE-2021-0661, CVE-2021-0662 und CVE-2021-0663 gegeben. Die drei Schwach­stellen wurden behoben und im MediaTek Secu­rity Bulletin vom Oktober 2021 veröf­fent­licht. Die Sicher­heits­lücke im MediaTek-Audio-HAL (CVE-2021-0673) wurde im Oktober behoben und wird im MediaTek-Sicher­heits­bul­letin vom Dezember 2021 veröf­fent­licht. Darüber hinaus hat CPR auch den chine­sischen Hersteller Xiaomi über seine Erkennt­nisse infor­miert. Damit sind alle Sicher­heits­lücken geschlossen worden.

Oft laden die Smart­phones solche Updates auto­matisch herunter. Andern­falls erin­nern sie den Nutzer daran. Nutzer sollten sofort handeln und die Updates instal­lieren lassen – andern­falls bleiben die Schwach­stellen offen.

Wer sich für die tech­nischen Details und die Stra­tegie der Forscher inter­essiert, kann das in engli­scher Sprache im Detail im Netz nach­lesen.

Wer ist Check­point?

Check Point Rese­arch (CPR) bietet seinen Soft­ware-Kunden und der Sicher­heits-Branche aktu­elle Cyber-Bedro­hungs­infor­mationen. Das Forschungs­team sammelt und analy­siert dazu welt­weit Cyber-Angriffs­daten, die in einer "ThreatCloud" gespei­chert werden, um Hacker fern­zuhalten und gleich­zeitig sicher­zustellen, dass alle Check Point Produkte mit den neuesten Schutz­maß­nahmen aktua­lisiert werden. Im Forschungs­team arbeiten über 100 Analysten und Forscher, die mit anderen Sicher­heits­anbie­tern, der Straf­ver­fol­gung und verschie­denen Zerti­fize­rungs­stellen (CERT) zusam­men­arbeiten.

Check Point bietet Soft­ware zur Aufspüren und entfernen von Malware, Ransom­ware und anderen Bedro­hungen. Nach Angaben des Unter­neh­mens würden über 100.000 Unter­nehmen jeder Größe in der ganzen Welt durch ihre Soft­ware geschützt.

Auch inter­essant: Die Sicher­heit der Luca-App ist schon länger umstritten. Jetzt möchte ein Bundes­land aussteigen.

Mehr zum Thema Sicherheit