News

MediaTek: Chip machte Smartphones abhörbar

Das Unternehmen „Check Point“ ist bei den beliebten MediaTek-Chips auf einige empfindliche Schwachstellen gestoßen. So wäre es Hackern bspw. problemlos möglich gewesen Besitzer eines solchen Geräts abzuhören.

Schwerwiegende Sicherheitslücke

Du besitzt ein Smartphone, dessen Herzstück ein Prozessor aus dem Hause MediaTek ist? Dann wird dir Folgendes sicherlich nicht gefallen. Experten von Check Point, einem Unternehmen für IT-Sicherheit, haben nämlich herausgefunden, dass es empfindliche Sicherheitslücken bei den Chips des Unternehmens aus Taiwan geben soll. Dabei soll insbesondere der sogenannte Android-Audio-Prozessor betroffen sein. Ein entsprechendes „Leck“ ist nichts Neues in der Smartphone-Welt. Selbst der gigantische Chiphersteller Qualcomm musste bereits ein ähnliches Problem beklagen. Wirklich vergleichen kann man die beiden Vorfälle allerdings nicht miteinander. Schließlich fanden die Angreifer beim MediaTek-Chip einen gänzlich neuen Weg, um sich Zugriff zu verschaffen.

Besondere Architektur des MediaTek-Chips

Sicherlich sind die MediaTek-Chips nicht so bekannt wie die „Snapdragon-Serie“ aus dem Hause Qualcomm. Doch ein Blick auf die bloßen Zahlen macht schnell klar, dass extrem viele Android-User einen MediaTek unter der Haube ihres Gerätes haben. So sollen knapp 37 Prozent aller Smartphones eben diesen Chip verwenden.  Es ist gerade die besondere Architektur des Smartphones-Chips, der Grund für Check Point war, ihn mal etwas genauer unter die Lupe zu nehmen. So setzt MediaTek auf spezielle Mikro-Prozessor-Architekturen. Diese kommen sowohl in der KI-Einheit als auch bei der Audio-Einheit (Audio-DSP) zum Einsatz. Insbesondere auf die Audio-DSP wollten die Forscher einmal einen genaueren Blick werfen. Wie wir nun wissen, sind sie dabei auch fündig geworden. Grundlage ihres Forschungsaufbaus war ein nachgebauter MediaTek-Prozessor. An diesem führten die IT-Sicherheitsexperten nun ihre Untersuchungen durch und wurden fündig.

Simulierter Angriff

Im Rahmen ihres Versuchsaufbaus haben die Sicherheitsforscher versucht, sich Zugriff auf die Audioeinheit zu verschaffen. Dabei haben sie eine Schritt-für-Schritt-Anleitung einer simulierten Attacke erarbeitet. Demzufolge könnte ein Angriff wie folgt aussehen:

Am Anfang steht eine „versuchte“ App. Diese wird von den Angreifern in den Google Play Store integriert und zum Download angeboten. Lädt der Besitzer eines Smartphones auf MediaTek-Basis nun die entsprechende App herunter, kommt der Stein ins Rollen. Zugriff zur Bibliothek bekommt die App dann mithilfe der API-Einheit des Prozessors. Dieser ist es erlaubt, mit der Audioeinheit in Kontakt zu treten. Da die schädliche App nun die Berechtigung zu Systemeinstellungen besitzt, kann sie Mitteilungen an die Audio-Einheit schicken. Im Zuge dessen könnte es dazu kommen, dass sie mit passendem Befehl an die Audio-Einheit die ein- und ausgehenden Audiosignale einfach aufzeichnet.

Ein gigantisches Sicherheitsleck

Es ist gerade die große Verbreitung der MediaTek-Chips, die das Risiko der Sicherheitslücke so bedenklich macht. Dies wird sicherlich der größte Anreiz für die Sicherheitsforscher von Check Point gewesen sein, ihre Experimente durchzuführen. Ein Mitglied des Forscherteams, Slava Makka­veev, äußerste sich wie folgt:

„MediaTek ist bekannt­lich der belieb­teste Chip für trag­bare Geräte, wie Smart­phones. Ange­sichts seiner Allge­gen­wär­tig­keit in der Welt, begannen wir zu vermuten, dass er von Hackern als Angriffsweg genutzt werden könnte. Wir begannen mit der Unter­suchung, die zur Entde­ckung einer Reihe von Schwach­stellen führte, über die der Audio-Prozessor des Chips von einer Android-Anwen­dung aus erreicht und ange­griffen werden konnte. Würden die Schwach­stellen nicht behoben, hätte ein Hacker sie ausnutzen können, um Gespräche von Android-Nutzern abzu­hören. Außerdem hätten die Sicher­heits­lücken von den Gerä­teher­stel­lern selbst für eine massive Abhör-Kampagne mißbraucht werden können. Obwohl wir keine konkreten Beweise für einen Miss­brauch irgend­einer Art sehen, haben wir MediaTek und Xiaomi – den größten Anbieter von Smart­phones mit dem MediaTek-Chip – schnell über unsere Erkennt­nisse infor­miert. Zusam­men­fas­send lässt sich sagen, dass wir einen völlig neuen Angriffsweg über die Android-API nach­gewiesen haben. Unsere Botschaft an die Android-Nutzer lautet daher, dass sie ihre Geräte um die neuen Sicher­heits-Updates aktua­lisieren sollten, um geschützt zu sein. MediaTek hat gut mit uns zusam­men­gear­beitet, dass diese Probleme schnell behoben werden konnten. Wir sind für ihre Zusam­men­arbeit und den Einsatz für eine siche­rere Welt dankbar.“

Fairer Umgang mit der Sicherheitslücke

Bei dem Sicherheitsunternehmen Check Point Research (CPR) handelt es sich um einen Zusammenschluss echter Experten auf dem Gebiet der IT-Sicherheit. Ihren Kunden bietet es vornehmlich Software-Lösungen, um schädliche Dateien auf dem eigenen System finden und entfernen zu können. Dabei kann CPR auf eine lange Erfolgsgeschichte zurückblicken. Mittlerweile hat das Unternehmen nämlich bereits mehr als 100.000 Unternehmen im Kampf gegen Sicherheitslecks unterstützt. Die jahrelange Erfahrung wird auch beim professionellen Umgang mit MediaTeks Sicherheitsproblem deutlich. So sind die Sicherheitsforscher zunächst an MediaTek selbst herangetreten, bevor sie das Sicherheitsleck öffentlich gemacht haben. Der Prozessor-Hersteller hat schnellstens reagiert und die Einfallstore geschlossen.

Jens Scharfenberg

Gaming und Technik waren stets meine Leidenschaft. Dies hat sich bis heute nicht geändert. Als passionierter "Konsolero" und kleiner "Technik-Geek" begleiten mich diese Themen tagtäglich.

Ähnliche Artikel

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Schaltfläche "Zurück zum Anfang"