Sicherheitslücke in MediaTek-Chips ermöglicht Fernübernahme per „Zero-Click“

Oscar

Eine in den MediaTek-Chipsätzen entdeckte Schwachstelle kann Angreifern ermöglichen, das Gerät eines Opfers zu übernehmen. Der „Zero-Click“-Bug öffnet die Tür zur Remote Code Execution (RCE) ohne Benutzerinteraktion.

Sicherheitslücke in MediaTek Wi-Fi-Chipsätzen kann Geräte gefährden

Bei manchen der gefährlichsten Angriffe auf elektronische Geräte ist kein Eingreifen der Opfer erforderlich. Diese Angriffe können die Sicherheit eines Geräts gefährden und die Kontrolle übernehmen, ohne dass der Benutzer etwas anklicken oder antippen muss. Eine solche Schwachstelle besteht in MediaTek-Chipsätzen, insbesondere in solchen, die für die drahtlose Kommunikation zuständig sind. Mehrere Gerätehersteller betten MediaTek-Chipsätze ein, was mehrere elektronische Geräte angreifbar macht.

Die Forscher von SonicWall Capture Labs, die das Problem entdeckt haben, haben MediaTek alarmiert. Der Chiphersteller hat die Schwachstelle als CVE-2024-20017 gekennzeichnet. Der Schweregrad der Schwachstelle liegt bei CVSS 9,8. Einfach ausgedrückt handelt es sich bei diesem Fehler Berichten zufolge um eine nahezu maximal kritische Zero-Click-Schwachstelle.

Sicherheitsforscher haben darauf hingewiesen, dass es sich bei der Sicherheitslücke um ein Out-of-Bounds-Schreibproblem handelt, das in „wappd“ liegt. Einfach ausgedrückt kann ein „Netzwerk-Daemon“, also ein ständig aktiver Dienst, angegriffen und kompromittiert werden. Wappd ist für die Konfiguration und Verwaltung von drahtlosen Schnittstellen und Zugriffspunkten verantwortlich, so die Forscher.

„Die Architektur von wappd ist komplex und umfasst den Netzwerkdienst selbst, eine Reihe lokaler Dienste, die mit den drahtlosen Schnittstellen des Geräts interagieren, und Kommunikationskanäle zwischen Komponenten über Unix-Domain-Sockets.“

Wie bleiben Sie vor dem neuesten Sicherheitsrisiko von MediaTek geschützt?

Die Sicherheitslücke betrifft MediaTek SDK-Versionen 7.4.0.1 und früher. Angreifer können auch Geräte angreifen, auf denen ältere Versionen von OpenWrt, einer benutzerdefinierten Router-Firmware, laufen, und diese sogar mit anderen kürzlich entdeckten Sicherheitslücken kombinieren.

Endbenutzer mit MediaTek-WLAN-Chipsätzen können ihre WLAN-Einstellungen optimieren, um die Risiken zu verringern. Smartphone-Benutzer sollten öffentliche WLAN-Hotspots meiden, da die Backend-Netzwerkhardware anfällig sein könnte.

Angreifer könnten auch Smartphones mit den neuesten MediaTek-Chipsätzen ins Visier nehmen. ein öffentlicher Proof-of-Concept-Exploit (PoC) seit kurzem verfügbar. Daher ist es ratsam, mit zuverlässigen WLAN-Routern verbunden zu bleiben. Wechseln Sie im Freien an öffentlichen Orten in den „Flugzeugmodus“ oder verwenden Sie mobile Daten. Darüber hinaus müssen Benutzer ihre Geräte auf dem neuesten Stand halten.