LONDON (IT BOLTWISE) – Eine neu entdeckte Sicherheitslücke in MediaTek-Chips bedroht die Integrität des Secure Boot-Prozesses in Smartphones. Der Proof-of-Concept-Exploit ‘fenrir’ ermöglicht es Angreifern, beliebigen Code mit höchsten Privilegien auszuführen.

Eine kürzlich veröffentlichte Proof-of-Concept-Exploit, bekannt als „fenrir“, hat eine schwerwiegende Sicherheitslücke in den MediaTek-Chipsätzen der Nothing Phone (2a) und CMF Phone 1 aufgedeckt. Diese Lücke betrifft den Secure Boot-Prozess, der normalerweise sicherstellen soll, dass nur vertrauenswürdiger Code auf dem Gerät ausgeführt wird. Durch die Ausnutzung dieser Schwachstelle können Angreifer beliebigen Code auf der höchsten Privilegienebene der ARM-Architektur ausführen.
Der Kern des Problems liegt in einem logischen Fehler, der auftritt, wenn der Bootloader eines MediaTek-Geräts entsperrt ist. In diesem Zustand versäumt es der Preloader, die bl2_ext-Partition zu überprüfen, die für die Verifizierung aller nachfolgenden Boot-Stufen verantwortlich ist. Diese Nachlässigkeit ermöglicht es einem Angreifer, nicht vertrauenswürdigen Code mit vollen Rechten zu laden.
Der Proof-of-Concept-Exploit modifiziert die Funktion sec_get_vfy_policy() im bl2_ext-Binary so, dass sie immer null zurückgibt. Dies führt dazu, dass das Gerät die Verifizierungsprüfungen überspringt und jedes Boot-Image ohne Authentifizierung lädt. Der Exploit ist in Python, C und Shell-Skripten geschrieben und automatisiert den Patch- und Flash-Prozess, während er den Gerätezustand fälscht, um Integritätsprüfungen zu umgehen.
Die Auswirkungen dieser Sicherheitslücke sind weitreichend. Neben der Möglichkeit, nicht autorisierte Betriebssysteme zu installieren, können Angreifer auch Firmware-Manipulationen vornehmen, ohne dass dies erkannt wird. Dies stellt ein erhebliches Risiko für die Sicherheit und Integrität der betroffenen Geräte dar. Besonders besorgniserregend ist, dass auch andere MediaTek-basierte Geräte, wie das Vivo X80 Pro, anfällig sein könnten, da sie die bl2_ext-Partition selbst bei gesperrtem Bootloader nicht überprüfen.
Der Autor des Exploits warnt ausdrücklich davor, dass die Nutzung des Exploits das Gerät dauerhaft beschädigen kann. Bis offizielle Patches verfügbar sind, wird Nutzern geraten, den Bootloader nicht zu entsperren. Hersteller und MediaTek sollten sicherstellen, dass die Verifizierung der bl2_ext-Partition auch im entsperrten Zustand erzwungen wird. Sicherheitsforscher sollten zudem prüfen, ob andere Geräte betroffen sind, indem sie das img_auth_required-Flag in expdb-Dumps untersuchen.

- Die besten Bücher rund um KI & Robotik!
- Die besten KI-News kostenlos per eMail erhalten!
- Zur Startseite von IT BOLTWISE® für aktuelle KI-News!
- IT BOLTWISE® kostenlos auf Patreon unterstützen!
- Aktuelle KI-Jobs auf StepStone finden und bewerben!
Stellenangebote

Masterand (m/w/d) im Bereich Software Engineering - AI-based Battery Cell Simulator

Duales Studium BWL - Spezialisierung Artificial Intelligence (B.A.) am Campus oder virtuell

Duales Studium BWL - Spezialisierung Artificial Intelligence (B.A.) am Campus oder virtuell

Abschlussarbeit/Pflichtpraktikum: Explainable AI für autonome maritime Systeme (m/w/d)

- Künstliche Intelligenz: Dem Menschen überlegen – wie KI uns rettet und bedroht | Der Neurowissenschaftler, Psychiater und SPIEGEL-Bestsellerautor von »Digitale Demenz«
Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Sicherheitslücke in MediaTek-Chips gefährdet Smartphones" für unsere Leser?
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "Sicherheitslücke in MediaTek-Chips gefährdet Smartphones" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »Sicherheitslücke in MediaTek-Chips gefährdet Smartphones« bei Google Deutschland suchen, bei Bing oder Google News!