Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenloses um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereiche, welche für Gäste verwehrt bleiben

Handy - Navigation MediaTek-Lücke ermöglichte Abhören eines Android-Benutzers

Der taiwanesische Chiphersteller MediaTek gab eine Reihe von Sicherheitsupdates heraus. Diese betreffen Bugs in einem SoC. MediaTeks SoC-Komponenten werden in rund 37% aller Smartphones und IoT-Geräte weltweit verbaut. Die Sicherheitsforscher von
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
nahmen sich den Chip vor und fanden mehrere Lücken.

Benutzer konnte durch MediaTek-Chip abgehört werden​

Hierzu reverse-engineerten sie die Android API, die für die Kommunikation mit dem Audioprozessor verantwortlich ist; ebenso die Firmware, die auf dem untersuchten MediaTek Audio DSP läuft. Unprivilegierte Android-Apps könnten die AudioManager API mit einem bestimmten Parameterwert ausnutzen, um die Android Aurisys HAL anzugreifen (
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
). In Verbindung mit weiteren bestehenden Sicherheitslücken in den lokalen vorinstallierten Libraries könnten dies zu einer local privilege escalation führen.
Du musst dich Anmelden oder Registrieren um den Inhalt der Angebote zu sehen!
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
,
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
und
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
, welche Schwachstellen im Audio DSP an sich aufzeigen, könnten es beispielsweise erlauben, bösartigen Code im MediaTek-DSP selbst auszuführen und zu verstecken. Da die DSP-Firmware Zugriff auf den Audio-Datenstrom hat, könnte ein Angreifer dies mit einer präparierten IPI-Message nutzen. Schlussendlich würde der Angreifer die Möglichkeit erlangen, den Benutzer des Smartphones abzuhören.

Geräte von Xiaomi, Oppo, Realme und Vivo betroffen​

Ein Angreifer kann zwar nicht das Mikrofon benutzen, aber alles, was durch den MediaTek-DSP geschickt wird, kann er aufzeichnen. Dies beinhaltet beispielsweise Telefonanrufe, WhatsApp-Anrufe, Videos und Videos im Browser. Vor allem die Geräte von Xiaomi, Oppo, Realme und Vivo sind dafür bekannt, die Chips einzusetzen.

Die beschriebenen drei Sicherheitslücken und eine weitere,
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
, welche einen Angriff auf den MediaTek HAL beschreibt, wurden bereits im Oktober 2021 geschlossen. Laut Tiger Hsu, dem Product Security Officer bei MediaTek, liegen keine Hinweise vor, dass die Lücke zurzeit aktiv ausgenutzt würde.
Tarnkappe.info
 
Zurück
Oben