Hjem > Cyber ​​Nyheder > CVE-2021-0661: Aflytning af MediaTek Bugs Impact 37% af alle smartphones og IoT
CYBER NEWS

CVE-2021-0661: Aflytning af MediaTek Bugs Impact 37% af alle smartphones og IoT

CVE-2021-0661-Avlytning af MediaTek Bugs Impact 37% af alle smartphones og IoT-sensorstechforum
Udbredte taiwanske MediaTek-system-på-chips (SoCs) indeholde flere sårbarheder, ifølge Check Point-forskere. Chipsene er indsat i ca 37% af alle smartphones og IoT-enheder verden over, inklusive modeller fra Xiaomi, Oppo, realme, Vivo.

Udbredte MediaTek SoC'er indeholder aflytningsfejl

Svaghederne kunne have gjort det muligt for cyberkriminelle at udføre udvidelse af privilegieangreb og efterfølgende udføre vilkårlig kode i lydprocessorens firmware. Med andre ord, trusselsaktører bliver i stand til at udføre storstilet aflytning kampagner, uden brugernes bevidsthed.




Sårbarhederne stammer fra en specifik AI-behandlingsenhed (HJÆLP) og digital signalprocessor (DSP), som bruges til at forbedre medieydelsen og reducere CPU-brug. Begge komponenter er baseret på tilpasset Tensilica Xtensa mikroprocessorarkitektur, som gør det muligt for chipproducenter at tilpasse Xtesa-base-instruktionssættet med brugerdefinerede instruktioner. Dette gøres for at optimere nogle algoritmer og forhindre dem i at blive kopieret.

Check Point-forskere lykkedes med at omdanne MediaTek audio DSP-firmwaren "på trods af de unikke opkoder og processorregistre,” derfor afdække en række sikkerhedsfejl, tilgængelig fra Android-brugerområdet.

Forskerne kædede svaghederne sammen med sårbarheder i producenten af ​​originalt udstyr (OEM) partnerens biblioteker, og opdagede, at et lokalt privilegie-eskaleringsangreb er muligt fra en Android-app. "En vellykket udnyttelse af DSP-sårbarhederne kan potentielt give en hacker mulighed for at lytte til brugersamtaler og/eller skjule ondsindet kode,”Siger forskerne.

En misformet meddelelse mellem processorer kan potentielt blive brugt af en angriber til at udføre og skjule ondsindet kode inde i DSP-firmwaren. Da DSP-firmwaren har adgang til lyddatastrømmen, et angreb på DSP'en kan potentielt bruges til at aflytte brugeren, rapporten tilføjet.

CVE-2021-0661, CVE-2021-0662, og CVE-2021-0663

Sårbarhederne spores under CVE-2021-0661, CVE-2021-0662, og CVE-2021-0663-rådgivning. Kort sagt, problemerne stammer fra et heap-baseret bufferoverløb i lyd-DSP-komponenten, der kunne udnyttes til at opnå forhøjede privilegier.

Følgende chipsæt er påvirket af sårbarhederne: MT6779, MT6781, MT6785, MT6853, MT6853T, MT6873, MT6875, MT6877, MT6883, MT6885, MT6889, MT6891, MT6893, og MT8797, på Android-versioner 9.0, 10.0, og 11.0.

Du kan få flere tekniske detaljer om sårbarhederne fra den oprindelige rapport.

I 2019, sikkerhedsforskere opdagede flere problemer i Broadcom WiFi-chipsæt-drivere. fejlene (CVE-2019-9503, CVE-2019-9500, CVE-2019-9501, CVE-2019-9502) påvirket flere operativsystemer, og kunne tillade fjernangribere at udføre vilkårlig kodekørsel, hvilket resulterer i denial-of-service-tilstand.

Mere om Android-sikkerhed: Android Zero-Day udnyttet i naturen

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig