Mediatek stellt schon länger Chips her: hier ein Entwicklungsboard aus dem Jahr 2015.

Foto: Pichi Chuang / REUTERS

Wenn von Android-Smartphones die Rede ist, dann geht es sehr oft um die Chips von Qualcomm. Immerhin nimmt das Unternehmen gerade in den oberen und mittleren Preisregionen eine dominierende Rolle ein. Darunter spielt hingegen eine ganz andere Firma die tragende Rolle. Aktuell werden rund 43 Prozent aller Android-Smartphones mit einem Chip von Mediatek ausgeliefert. Das bedeutet natürlich auch, dass es für Angreifer durchaus lohnend ist, sich die zugehörige Firmware einmal näher anzusehen. Was Sicherheitsforscher dabei jetzt zutage gefördert wurde, ist für die Nutzer wenig erfreulich.

Mitlauschen

Checkpoint Research hat mehrere schwere Sicherheitslücken in der Firmware für Mediatek-SoCs gefunden. Über diese ließe sich nicht nur Schadcode zur Ausführung bringen, theoretisch wäre es sogar möglich, Gespräche abzuhören. Das liegt daran, dass die Fehler im Digitalen Signalprozessor (DSP) zu finden sind, der für Audioverarbeitung zuständig ist.

Die gute Nachricht: Ein großer Teil der Lücken wurde bereits mit dem Oktober Security Bulletin von Mediatek bereinigt. Ein weiterer Bug im Audio HAL (Hardware Abstraction Layer) von Mediatek soll im Dezember gepatcht werden – vorausgesetzt natürlich, das betroffene Gerät erhält überhaupt das entsprechende Update vom jeweiligen Gerätehersteller.

Offene Fragen

Welche Smartphones im Einzelnen betroffen sind, führt Checkpoint nicht aus, wohl auch weil man einfach nicht alle Modelle testen konnte. Die Zahl dürfte sich aber im Millionenbereich bewegen. Getestet wurden die Angriffe auf einem Xiaomi Redmi Note 9 5G mit einem Dimensity 800 (MT6853) SoC. Angesichts dessen, dass der Fehler im DSP zu finden ist, könnten aber noch andere Chips – und so noch mehr Smartphones – betroffen sein.

Zumindest eine gute Nachricht gibt es: Die Lücken sollen relativ schwer zuverlässig auszunutzen sein, betont Checkpoint. Zudem benötigte es zuvor eine Lücke zur Rechteausweitung im umgebenden Android-System, da nur dann direkt Befehle an den DSP geschickt werden können. Solche Lücken kommen allerdings relativ häufig. Ist das Smartphone nicht auf dem aktuellsten Stand, können sich die Angreifer also relativ einfach an bereits früh öffentlich gemachten Fehlern bedienen. (apo, 25.11.2021)