Digital Eliteboard - Das große Technik Forum

Registriere dich noch heute kostenloses um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereiche, welche für Gäste verwehrt bleiben

Handy - Navigation MediaTek-Lücke ermöglichte Abhören eines Android-Benutzers

Der taiwanesische Chiphersteller MediaTek gab eine Reihe von Sicherheitsupdates heraus. Diese betreffen Bugs in einem SoC. MediaTeks SoC-Komponenten werden in rund 37% aller Smartphones und IoT-Geräte weltweit verbaut. Die Sicherheitsforscher von
Bitte, Anmelden oder Registrieren um URL-Inhalte anzeigen!
nahmen sich den Chip vor und fanden mehrere Lücken.

Benutzer konnte durch MediaTek-Chip abgehört werden​

Hierzu reverse-engineerten sie die Android API, die für die Kommunikation mit dem Audioprozessor verantwortlich ist; ebenso die Firmware, die auf dem untersuchten MediaTek Audio DSP läuft. Unprivilegierte Android-Apps könnten die AudioManager API mit einem bestimmten Parameterwert ausnutzen, um die Android Aurisys HAL anzugreifen (
Bitte, Anmelden oder Registrieren um URL-Inhalte anzeigen!
). In Verbindung mit weiteren bestehenden Sicherheitslücken in den lokalen vorinstallierten Libraries könnten dies zu einer local privilege escalation führen.
MediaTek-Chips enthalten eine spezielle KI-Prozessoreinheit (APU) und einen Audio-Digital-Signalprozessor (DSP), um die Medienperformance zu erhöhen und die CPU-Nutzung zu reduzieren. Die APU und auch der DSP haben spezielle Mikroprozessorarchitekturen, welche die MediaTek-DSPs zu einem einzigartigen und herausfordernden Ziel für Sicherheitsforscher macht. Zum ersten Mal ist es Check Point Research gelungen, den MediaTek Audioprozessor rückzuentwickeln, um mehrere Sicherheitslücken zu enthüllen.
Bitte, Anmelden oder Registrieren um URL-Inhalte anzeigen!
Bitte, Anmelden oder Registrieren um URL-Inhalte anzeigen!
,
Bitte, Anmelden oder Registrieren um URL-Inhalte anzeigen!
und
Bitte, Anmelden oder Registrieren um URL-Inhalte anzeigen!
, welche Schwachstellen im Audio DSP an sich aufzeigen, könnten es beispielsweise erlauben, bösartigen Code im MediaTek-DSP selbst auszuführen und zu verstecken. Da die DSP-Firmware Zugriff auf den Audio-Datenstrom hat, könnte ein Angreifer dies mit einer präparierten IPI-Message nutzen. Schlussendlich würde der Angreifer die Möglichkeit erlangen, den Benutzer des Smartphones abzuhören.

Geräte von Xiaomi, Oppo, Realme und Vivo betroffen​

Ein Angreifer kann zwar nicht das Mikrofon benutzen, aber alles, was durch den MediaTek-DSP geschickt wird, kann er aufzeichnen. Dies beinhaltet beispielsweise Telefonanrufe, WhatsApp-Anrufe, Videos und Videos im Browser. Vor allem die Geräte von Xiaomi, Oppo, Realme und Vivo sind dafür bekannt, die Chips einzusetzen.

Die beschriebenen drei Sicherheitslücken und eine weitere,
Bitte, Anmelden oder Registrieren um URL-Inhalte anzeigen!
, welche einen Angriff auf den MediaTek HAL beschreibt, wurden bereits im Oktober 2021 geschlossen. Laut Tiger Hsu, dem Product Security Officer bei MediaTek, liegen keine Hinweise vor, dass die Lücke zurzeit aktiv ausgenutzt würde.
Tarnkappe.info
 
Oben