Ein Fehler in MediaTek-Audiochips könnte die Unterhaltungen von Android-Benutzern enthüllt haben
Sicherheitsforscher haben einen neuen Fehler in einem MediaTek-Chip entdeckt, der in mehr als einem Drittel der Smartphones der Welt verwendet wird und möglicherweise verwendet werden könnte, um private Gespräche mitzuhören. Der fragliche Chip ist ein Audioverarbeitungschip von MediaTek , der in vielen Android-Smartphones von Anbietern wie Xiaomi , Oppo , Realme und Vivo zu finden ist . Ungepatcht, sagen die Forscher, könnte ein Hacker die Schwachstellen im Chip ausgenutzt haben, um Android-Benutzer zu belauschen und sogar bösartigen Code zu verbergen.
Check Point Research (CPR) hat den Audiochip von MediaTek zurückentwickelt und eine Öffnung entdeckt, die es einer bösartigen App ermöglichen könnte, Code zu installieren, der dazu gedacht ist, Audio, das den Chip passiert, abzufangen und entweder lokal aufzuzeichnen oder auf den Server eines Angreifers hochzuladen.
CPR hat seine Ergebnisse vor einigen Wochen an MediaTek und Xiaomi weitergegeben, und die vier identifizierten Schwachstellen wurden bereits von MediaTek gepatcht. Details zum ersten finden Sie im Security Bulletin von MediaTek vom Oktober 2021, während Informationen zum vierten im Dezember veröffentlicht werden.
„MediaTek ist bekannt als der beliebteste Chip für mobile Geräte“, sagte Slava Makkaveev, Sicherheitsforscher bei Check Point Software, in einer Pressemitteilung zu Digital Trends. „Angesichts seiner Allgegenwart in der Welt begannen wir zu vermuten, dass es von potenziellen Hackern als Angriffsvektor verwendet werden könnte. Wir begannen mit der Erforschung der Technologie, die zur Entdeckung einer Kette von Sicherheitslücken führte, die möglicherweise dazu verwendet werden könnten, den Audioprozessor des Chips von einer Android-Anwendung aus zu erreichen und anzugreifen.“
Glücklicherweise sieht es so aus, als hätten Forscher die Fehler erkannt, bevor sie von böswilligen Hackern ausgenutzt werden konnten. Makkaveev äußerte auch Bedenken hinsichtlich der Möglichkeit, dass Gerätehersteller diesen Fehler ausnutzen, „um eine massive Abhörkampagne zu starten“. Er stellt jedoch fest, dass seine Firma keine Beweise für einen solchen Missbrauch gefunden hat.
Tiger Hsu, Produktsicherheitsbeauftragter bei MediaTek, sagte auch, dass das Unternehmen keine Beweise dafür habe, dass die Schwachstelle ausgenutzt wurde, fügte jedoch hinzu, dass es schnell funktioniert habe, um das Problem zu überprüfen und die erforderlichen Patches allen Geräteherstellern zur Verfügung zu stellen, die auf die Audioprozessoren von MediaTek angewiesen sind.
Fehler wie diese werden auch oft durch Sicherheitsfunktionen im Android-Betriebssystem und im Google Play Store gemildert, und sowohl Makkaveev als auch Hsu erinnern Benutzer daran, ihre Geräte auf die neuesten verfügbaren Sicherheitspatches zu aktualisieren und nur Anwendungen von vertrauenswürdigen Orten zu installieren.