Android-Smartphones: Lücken in der Audio-Firmware von Mediatek-SoCs​

Mediatek hat Lücken in den Signalprozessoren seiner Smartphone-Chips geschlossen, die sich theoretisch zum Abhören von Gesprächen ausnutzen ließen.​

In Pocket speichern vorlesen Druckansicht 17 Kommentare lesen

(Bild: Mediatek)

Lesezeit: 3 Min.

Sicherheitsforscher haben Schwachstellen in Smartphone-Chips des taiwanischen Herstellers Mediatek entdeckt, die ein Angreifer theoretisch ausnutzen könnte, um Gespräche mitzuhören. Die als mittelschwer eingestuften Lücken stecken in der Firmware des Audiosignalprozessors (DSP) auf dem SoC, teilte Check Point Research am Mittwoch mit. Mediatek hat diese und andere Lücken in einem Security Bulletin vom Oktober angezeigt sowie den Smartphoneherstellern ein Firmware-Update zur Verfügung gestellt (CVE-2021-0661, CVE-2021-0662, CVE-2021-0663).

Ausgangspunkt waren Überlegungen, ob und wie sich die Architekturen des DSP und der KI-Einheit auf einem SoC für einen Angriff nutzen lassen. Auch in der aktuellen Prozessorgeneration "Dimensity" nutzt Mediatek in diesen Einheiten eine Prozessorarchitektur, deren Standardbefehlssätze mit hauseigenen Instruktionen erweitert werden können, erläutern die Sicherheitsexperten. Für die Untersuchung haben sie die Firmware des DSP per Reverse Engineering nachkonstruiert. Sie benutzten dafür ein Xiaomi Redmi Note 9 5G mit Mediateks Mittelklasse-SoC "Dimensity 800U" (MT6853) und Android 11 (MIUI Global 12.5.2.0), das seit etwa einem Jahr auf dem Markt ist.

Der Angriffsvektor geht über die Kommunikation des Android-Systems mit dem Treiber des Audiosignalprozessors, erläutern die Forscher von Check Point. Installiert ein Nutzer eine präparierte und mit entsprechenden Rechten ausgestattete App auf dem Smartphone, könnte diese über eine Bibliothek, die mit dem Audiotreiber kommuniziert, Code in dessen Firmware einschleusen. Letzten Endes könne die Anwendung den Audiodatenstrom ausleiten und so Gespräche mitschneiden.

"Zusammenfassend lässt sich sagen, dass wir einen völlig neuen Angriffsweg über die Android-API nachgewiesen haben", sagte Slava Makkaveev von Check Point. Die Sicherheitsforscher haben Mediatek und auch dessen Großkunden Xiaomi frühzeitig informiert, die beide kooperiert haben. Mediatek hat die Lücken geschlossen und in seinem Oktober-Bulletin veröffentlicht. Es liegt nun an den Smartphone-Herstellern, die neue Firmware an die Geräte im Markt zu verteilen.

"Würden die Schwachstellen nicht behoben, hätte ein Hacker sie ausnutzen können, um Gespräche von Android-Nutzern abzuhören", sagte Makkaveev. "Außerdem hätten die Sicherheitslücken von den Geräteherstellern selbst für eine massive Abhör-Kampagne missbraucht werden können. Unsere Botschaft an die Android-Nutzer lautet daher, dass sie ihre Geräte um die neuen Sicherheits-Updates aktualisieren sollten, um geschützt zu sein."

Allerdings müssten Angreifer einen vergleichsweise hohen Aufwand betreiben, um die Schwachstellen auszunutzen. Angesichts einer Vielzahl von Smartphone-Modellen mit unterschiedlichen Android-Versionen scheint eine kommerzielle Ausbeutung eher unwahrscheinlich. Auch Check Point räumt ein, dass es "keine konkreten Beweise für einen Missbrauch irgendeiner Art" gibt.

(vbr)