Android-Patchday: Google schließt gefährliche Mediatek-Schwachstelle

Ein schwerwiegende Schwachstelle in Prozessoren von Mediatek bedroht zahlreiche Mittelklasse-Smartphones. Bösartige Android-Apps nutzen die Sicherheitslücke seit mindestens Januar 2020 aus. Der Fehler soll allerdings bereits in Mediatek-Prozessoren, die ab Ende 2015 ausgeliefert werden, enthalten sein.

Google hat Details zu seinem monatlichen Android-Patchday veröffentlicht. Demnach hat der Android-Entwickler unter anderen eine gefährliche Schwachstelle geschlossen, die in Prozessoren von Mediatek steckt. Davon betroffen sind Dutzende Mittelklasse-Smartphones (Liste auf XDA Developers), die von Millionen Nutzern verwendet werden. Bösartige Android-Apps nutzen die Schwachstelle seit mindestens Januar 2020 aus. Der Fehler betrifft laut XDA-Developers Mediatek-Prozessoren, die ab 2015 gefertigt werden.

Die Schwachstelle CVE-2020-0069 ermöglicht eine Erhöhung der Rechte. Sie wird durch einen fehlerhaften Treiber der Mediatek-Befehlswarteschlange verursacht. Das Gefährliche an diesem Bug ist, dass seit fast einem Jahr ein Exploit namens „MediaTek-su“ existiert, der temporären Root-Zugriff auf eine große Anzahl von Mediatek-Chips ermöglicht.

Ein XDA-Entwickler mit dem Namen ‚diplomatic‘ hat in einem XDA-Forum ein Skript veröffentlicht, das Benutzer ausführen können, um Superuser-Rechte zu erhalten. Während es ursprünglich für das Rooting von Amazon Fire-Geräten gedacht war, um diese zu modifizieren, kann jede Anwendung „MediaTek-su“ enthalten und ausführen, um in der Shell Root-Zugriff zu erhalten, so die XDA-Entwickler. Durch einen Neustart des Geräts wird der Root-Zugriff allerdings unterbunden.

Trendmicro berichtete im Januar, dass mehrere bösartige Anwendungen im Google Play Store „MediaTek-su“ verwenden, um Root-Zugriff auf Android-Geräte zu erhalten. Die Anwendungen nutzten den Exploit, um den Standort, den Batteriestatus, Dateien, eine Liste der installierten Anwendungen, Screenshots und Daten aus WeChat, Outlook, Twitter, Facebook, Gmail und Chrome zu sammeln. Google entfernte damals die beanstandeten Apps.

Nach Angaben von XDA-Developers betrifft die Sicherheitslücke laut Mediatek Smartphones mit Linux-Kernel in den Versionen 3.18, 4.4, 4.9 oder 4.14, auf denen Android in den Versionen 7 Nougat, 8 Oreo oder 9 Pie läuft. Mediatek-Geräte mit Android 10 sind nicht anfällig, da „die Zugriffsberechtigung von CMDQ-Geräteknoten auch von SELinux durchgesetzt wird“, teilte das Unternehmen mit.

Patch seit Mai 2019 verfügbar

Mediatek hatte bereits im Mai 2019 Patches für den Fehler veröffentlicht, die allerdings nur Amazon für seine Fire OS-Geräte genutzt hat. Viele OEMs, die Mediatek-Prozessoren in ihren Smartphones einsetzen, haben den Fix jedoch nicht ausgeliefert. Die Gründe hierfür sind unbekannt. Laut XDA-Developers hat Google von dem Problem erst im Januar durch besagten Trendmicro-Bericht erfahren und erst seit diesem Zeitpunkt aktiv an einer Lösung gearbeitet.

Der Android-Patch-Level 5.3.2020 enthält nun die Fehlerbereinigung für den Mediatek-Bug. Nun darf man gespannt sein, wie lange es wohl dauert, bis diese Patches die betroffenen Smartphones erreicht. In der Regel erhalten nur Premium-Smartphones regelmäßige Sicherheitsaktualisierungen. Nutzer betroffener Geräte sollte daher vorerst keine unbekannten Apps installieren.

Android Security Bulletin März 2020

Neben dem Fehler in Mediatek-Prozessoren schließt das Sicherheitsudpate März weitere Schwachstellen. Wie immer unterteilt Google die Updates auf. Das mit 1.3.2020 bezeichnete Patchlevel enthält Fehlerbereinigungen für das Android-Framework, während der Patchlevel 5.3.2020 auch Schwachstellen im Kernel und und Herstellertreibern behebt. Die meisten Smartphonehersteller implementieren – vermutlich aus Zeitgründen – zunächst nur den ersten Patch-Level. Allerdings sind im ersten Patchlevel des Folgemonats auch die Fehlerbereinigungen des zweiten Patchlevels aus dem Vormonat enthalten.

Der erste Patchlevel schließt insgesamt 12 Sicherheitslücken, wovon eine (CVE-2020-0032) als „kritisch“ eingestuft ist. Als „kritisch“ werden Schwachstellen eingestuft, die ohne Warnungen oder Aufforderungen ausgenutzt werden können. Beispiele hierfür sind die Ausweitung von Nutzerrechten aus der Ferne, die es Angreifern erlaubt, in das Dateisystem zu schreiben oder beliebigen Code ohne Benutzerinteraktion auszuführen.

Mit dem zweiten Patchlevel werden insgesamt 60 Schwachstellen geschlossen. Darunter auch der bereits erwähnte Fehler in Mediatek-Prozessoren. Von diesen Sicherheitslücken sind 16 als „kritisch“ eingestuft. Sie stecken ausnahmslos in Komponenten von Qualcomm.

Android-Patchday März 2020: Qualcomm (Screenshot: ZDNet.de)

Neben den monatlichen Sicherheitsupdates von Google veröffentlichen auch Smartphonehersteller Details zu Lücken, die nur in Geräten des jeweiligen Herstellers zu finden sind. Samsung berichtet diesen Monat von 25 Schwachstellen. Details nennt das Unternehmen allerdings nur zu fünf Lücken, die allesamt nicht als „kritisch“ eingestuft sind. Man kann also davon ausgehen, dass die restlichen Schwachstellen so schwer sind, dass Samsung keine Details dazu nennt, um Cyberkriminelle nicht zu animieren, diese in betrügerischer Absicht auszunutzen.

Für einige Smartphones wie dem Galaxy S10 verteilt Samsung bereits die Sicherheitspatches März 2020. Der größte Smartphonehersteller der Welt liefert seit einigen Monaten Sicherheitsaktualisierungen genauso zügig aus wie Google.

ANZEIGE

Auf zu neuen Höhen mit SkySQL, der ultimativen MariaDB Cloud

In diesem Webinar stellen wir Ihnen SkySQL vor, erläutern die Architektur und gehen auf die Unterschiede zu anderen Systemen wie Amazon RDS ein. Darüber hinaus erhalten Sie einen Einblick in die Produkt-Roadmap, eine Live-Demo und erfahren, wie Sie SkySQL innerhalb von nur wenigen Minuten in Betrieb nehmen können.

Themenseiten: Android-Patchday, Google

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Android-Patchday: Google schließt gefährliche Mediatek-Schwachstelle

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *