Udbredte taiwanske MediaTek-system-på-chips (SoCs) indeholde flere sårbarheder, ifølge Check Point-forskere. Chipsene er indsat i ca 37% af alle smartphones og IoT-enheder verden over, inklusive modeller fra Xiaomi, Oppo, realme, Vivo.
Udbredte MediaTek SoC'er indeholder aflytningsfejl
Svaghederne kunne have gjort det muligt for cyberkriminelle at udføre udvidelse af privilegieangreb og efterfølgende udføre vilkårlig kode i lydprocessorens firmware. Med andre ord, trusselsaktører bliver i stand til at udføre storstilet aflytning kampagner, uden brugernes bevidsthed.
Sårbarhederne stammer fra en specifik AI-behandlingsenhed (HJÆLP) og digital signalprocessor (DSP), som bruges til at forbedre medieydelsen og reducere CPU-brug. Begge komponenter er baseret på tilpasset Tensilica Xtensa mikroprocessorarkitektur, som gør det muligt for chipproducenter at tilpasse Xtesa-base-instruktionssættet med brugerdefinerede instruktioner. Dette gøres for at optimere nogle algoritmer og forhindre dem i at blive kopieret.
Check Point-forskere lykkedes med at omdanne MediaTek audio DSP-firmwaren "på trods af de unikke opkoder og processorregistre,” derfor afdække en række sikkerhedsfejl, tilgængelig fra Android-brugerområdet.
Forskerne kædede svaghederne sammen med sårbarheder i producenten af originalt udstyr (OEM) partnerens biblioteker, og opdagede, at et lokalt privilegie-eskaleringsangreb er muligt fra en Android-app. "En vellykket udnyttelse af DSP-sårbarhederne kan potentielt give en hacker mulighed for at lytte til brugersamtaler og/eller skjule ondsindet kode,”Siger forskerne.
En misformet meddelelse mellem processorer kan potentielt blive brugt af en angriber til at udføre og skjule ondsindet kode inde i DSP-firmwaren. Da DSP-firmwaren har adgang til lyddatastrømmen, et angreb på DSP'en kan potentielt bruges til at aflytte brugeren, rapporten tilføjet.
CVE-2021-0661, CVE-2021-0662, og CVE-2021-0663
Sårbarhederne spores under CVE-2021-0661, CVE-2021-0662, og CVE-2021-0663-rådgivning. Kort sagt, problemerne stammer fra et heap-baseret bufferoverløb i lyd-DSP-komponenten, der kunne udnyttes til at opnå forhøjede privilegier.
Følgende chipsæt er påvirket af sårbarhederne: MT6779, MT6781, MT6785, MT6853, MT6853T, MT6873, MT6875, MT6877, MT6883, MT6885, MT6889, MT6891, MT6893, og MT8797, på Android-versioner 9.0, 10.0, og 11.0.
Du kan få flere tekniske detaljer om sårbarhederne fra den oprindelige rapport.
I 2019, sikkerhedsforskere opdagede flere problemer i Broadcom WiFi-chipsæt-drivere. fejlene (CVE-2019-9503, CVE-2019-9500, CVE-2019-9501, CVE-2019-9502) påvirket flere operativsystemer, og kunne tillade fjernangribere at udføre vilkårlig kodekørsel, hvilket resulterer i denial-of-service-tilstand.
Mere om Android-sikkerhed: Android Zero-Day udnyttet i naturen