MediaTek-Lücke ermöglichte Abhören eines Android-Benutzers

Die taiwanesische Firma MediaTek hatte in ihren Chips, die auf Smartphones verbaut werden, mehrere kritische Sicherheitslücken.

Lauschen
Bildquelle: Magda Ehlers

Der taiwanesische Chiphersteller MediaTek gab eine Reihe von Sicherheitsupdates heraus. Diese betreffen Bugs in einem SoC. MediaTeks SoC-Komponenten werden in rund 37% aller Smartphones und IoT-Geräte weltweit verbaut. Die Sicherheitsforscher von Check Point Security nahmen sich den Chip vor und fanden mehrere Lücken.

Benutzer konnte durch MediaTek-Chip abgehört werden

Hierzu reverse-engineerten sie die Android API, die für die Kommunikation mit dem Audioprozessor verantwortlich ist; ebenso die Firmware, die auf dem untersuchten MediaTek Audio DSP läuft. Unprivilegierte Android-Apps könnten die AudioManager API mit einem bestimmten Parameterwert ausnutzen, um die Android Aurisys HAL anzugreifen (CVE-2021-0673). In Verbindung mit weiteren bestehenden Sicherheitslücken in den lokalen vorinstallierten Libraries könnten dies zu einer local privilege escalation führen.

MediaTek-Chips enthalten eine spezielle KI-Prozessoreinheit (APU) und einen Audio-Digital-Signalprozessor (DSP), um die Medienperformance zu erhöhen und die CPU-Nutzung zu reduzieren. Die APU und auch der DSP haben spezielle Mikroprozessorarchitekturen, welche die MediaTek-DSPs zu einem einzigartigen und herausfordernden Ziel für Sicherheitsforscher macht. Zum ersten Mal ist es Check Point Research gelungen, den MediaTek Audioprozessor rückzuentwickeln, um mehrere Sicherheitslücken zu enthüllen.

Sprecher von Check Point Research

CVE-2021-0661, CVE-2021-0662 und CVE-2021-0663, welche Schwachstellen im Audio DSP an sich aufzeigen, könnten es beispielsweise erlauben, bösartigen Code im MediaTek-DSP selbst auszuführen und zu verstecken. Da die DSP-Firmware Zugriff auf den Audio-Datenstrom hat, könnte ein Angreifer dies mit einer präparierten IPI-Message nutzen. Schlussendlich würde der Angreifer die Möglichkeit erlangen, den Benutzer des Smartphones abzuhören.

Geräte von Xiaomi, Oppo, Realme und Vivo betroffen

Ein Angreifer kann zwar nicht das Mikrofon benutzen, aber alles, was durch den MediaTek-DSP geschickt wird, kann er aufzeichnen. Dies beinhaltet beispielsweise Telefonanrufe, WhatsApp-Anrufe, Videos und Videos im Browser. Vor allem die Geräte von Xiaomi, Oppo, Realme und Vivo sind dafür bekannt, die Chips einzusetzen.

Lesen Sie auch

Die beschriebenen drei Sicherheitslücken und eine weitere, CVE-2021-0673, welche einen Angriff auf den MediaTek HAL beschreibt, wurden bereits im Oktober 2021 geschlossen. Laut Tiger Hsu, dem Product Security Officer bei MediaTek, liegen keine Hinweise vor, dass die Lücke zurzeit aktiv ausgenutzt würde.

Tarnkappe.info