Das Unternehmen „Check Point“ ist bei den beliebten MediaTek-Chips auf einige empfindliche Schwachstellen gestoßen. So wäre es Hackern bspw. problemlos möglich gewesen Besitzer eines solchen Geräts abzuhören.
Schwerwiegende Sicherheitslücke
Du besitzt ein Smartphone, dessen Herzstück ein Prozessor aus dem Hause MediaTek ist? Dann wird dir Folgendes sicherlich nicht gefallen. Experten von Check Point, einem Unternehmen für IT-Sicherheit, haben nämlich herausgefunden, dass es empfindliche Sicherheitslücken bei den Chips des Unternehmens aus Taiwan geben soll. Dabei soll insbesondere der sogenannte Android-Audio-Prozessor betroffen sein. Ein entsprechendes „Leck“ ist nichts Neues in der Smartphone-Welt. Selbst der gigantische Chiphersteller Qualcomm musste bereits ein ähnliches Problem beklagen. Wirklich vergleichen kann man die beiden Vorfälle allerdings nicht miteinander. Schließlich fanden die Angreifer beim MediaTek-Chip einen gänzlich neuen Weg, um sich Zugriff zu verschaffen.
Besondere Architektur des MediaTek-Chips
Sicherlich sind die MediaTek-Chips nicht so bekannt wie die „Snapdragon-Serie“ aus dem Hause Qualcomm. Doch ein Blick auf die bloßen Zahlen macht schnell klar, dass extrem viele Android-User einen MediaTek unter der Haube ihres Gerätes haben. So sollen knapp 37 Prozent aller Smartphones eben diesen Chip verwenden. Es ist gerade die besondere Architektur des Smartphones-Chips, der Grund für Check Point war, ihn mal etwas genauer unter die Lupe zu nehmen. So setzt MediaTek auf spezielle Mikro-Prozessor-Architekturen. Diese kommen sowohl in der KI-Einheit als auch bei der Audio-Einheit (Audio-DSP) zum Einsatz. Insbesondere auf die Audio-DSP wollten die Forscher einmal einen genaueren Blick werfen. Wie wir nun wissen, sind sie dabei auch fündig geworden. Grundlage ihres Forschungsaufbaus war ein nachgebauter MediaTek-Prozessor. An diesem führten die IT-Sicherheitsexperten nun ihre Untersuchungen durch und wurden fündig.
Simulierter Angriff
Im Rahmen ihres Versuchsaufbaus haben die Sicherheitsforscher versucht, sich Zugriff auf die Audioeinheit zu verschaffen. Dabei haben sie eine Schritt-für-Schritt-Anleitung einer simulierten Attacke erarbeitet. Demzufolge könnte ein Angriff wie folgt aussehen:
Am Anfang steht eine „versuchte“ App. Diese wird von den Angreifern in den Google Play Store integriert und zum Download angeboten. Lädt der Besitzer eines Smartphones auf MediaTek-Basis nun die entsprechende App herunter, kommt der Stein ins Rollen. Zugriff zur Bibliothek bekommt die App dann mithilfe der API-Einheit des Prozessors. Dieser ist es erlaubt, mit der Audioeinheit in Kontakt zu treten. Da die schädliche App nun die Berechtigung zu Systemeinstellungen besitzt, kann sie Mitteilungen an die Audio-Einheit schicken. Im Zuge dessen könnte es dazu kommen, dass sie mit passendem Befehl an die Audio-Einheit die ein- und ausgehenden Audiosignale einfach aufzeichnet.
Ein gigantisches Sicherheitsleck
Es ist gerade die große Verbreitung der MediaTek-Chips, die das Risiko der Sicherheitslücke so bedenklich macht. Dies wird sicherlich der größte Anreiz für die Sicherheitsforscher von Check Point gewesen sein, ihre Experimente durchzuführen. Ein Mitglied des Forscherteams, Slava Makkaveev, äußerste sich wie folgt:
„MediaTek ist bekanntlich der beliebteste Chip für tragbare Geräte, wie Smartphones. Angesichts seiner Allgegenwärtigkeit in der Welt, begannen wir zu vermuten, dass er von Hackern als Angriffsweg genutzt werden könnte. Wir begannen mit der Untersuchung, die zur Entdeckung einer Reihe von Schwachstellen führte, über die der Audio-Prozessor des Chips von einer Android-Anwendung aus erreicht und angegriffen werden konnte. Würden die Schwachstellen nicht behoben, hätte ein Hacker sie ausnutzen können, um Gespräche von Android-Nutzern abzuhören. Außerdem hätten die Sicherheitslücken von den Geräteherstellern selbst für eine massive Abhör-Kampagne mißbraucht werden können. Obwohl wir keine konkreten Beweise für einen Missbrauch irgendeiner Art sehen, haben wir MediaTek und Xiaomi – den größten Anbieter von Smartphones mit dem MediaTek-Chip – schnell über unsere Erkenntnisse informiert. Zusammenfassend lässt sich sagen, dass wir einen völlig neuen Angriffsweg über die Android-API nachgewiesen haben. Unsere Botschaft an die Android-Nutzer lautet daher, dass sie ihre Geräte um die neuen Sicherheits-Updates aktualisieren sollten, um geschützt zu sein. MediaTek hat gut mit uns zusammengearbeitet, dass diese Probleme schnell behoben werden konnten. Wir sind für ihre Zusammenarbeit und den Einsatz für eine sicherere Welt dankbar.“
Fairer Umgang mit der Sicherheitslücke
Bei dem Sicherheitsunternehmen Check Point Research (CPR) handelt es sich um einen Zusammenschluss echter Experten auf dem Gebiet der IT-Sicherheit. Ihren Kunden bietet es vornehmlich Software-Lösungen, um schädliche Dateien auf dem eigenen System finden und entfernen zu können. Dabei kann CPR auf eine lange Erfolgsgeschichte zurückblicken. Mittlerweile hat das Unternehmen nämlich bereits mehr als 100.000 Unternehmen im Kampf gegen Sicherheitslecks unterstützt. Die jahrelange Erfahrung wird auch beim professionellen Umgang mit MediaTeks Sicherheitsproblem deutlich. So sind die Sicherheitsforscher zunächst an MediaTek selbst herangetreten, bevor sie das Sicherheitsleck öffentlich gemacht haben. Der Prozessor-Hersteller hat schnellstens reagiert und die Einfallstore geschlossen.