Weit verbreitete taiwanesische MediaTek-System-on-Chips (SoCs) mehrere Schwachstellen enthalten, laut Check Point-Forschern. Die Chips werden in ca. 37% aller Smartphones und IoT-Geräte weltweit, inklusive Modelle von Xiaomi, Oppo, Reich, vivo.
Weit verbreitete MediaTek-SoCs enthalten Abhörfehler
Die Schwachstellen könnten es Cyberkriminellen ermöglicht haben, Angriffe auf Rechteerhöhungen durchzuführen und anschließend beliebigen Code in der Firmware des Audioprozessors auszuführen. Mit anderen Worten, Bedrohungsakteure werden in die Lage versetzt, groß angelegte Abhörkampagnen, ohne das Bewusstsein der Benutzer.
Die Schwachstellen stammen von einer bestimmten KI-Verarbeitungseinheit (HILFE) und digitaler Signalprozessor (DSP), die verwendet werden, um die Medienleistung zu verbessern und die CPU-Auslastung zu reduzieren. Beide Komponenten basieren auf einer kundenspezifischen Tensilica Xtensa Mikroprozessorarchitektur, was es Chipherstellern ermöglicht, den Basis-Xtesa-Befehlssatz mit benutzerdefinierten Anweisungen anzupassen. Dies geschieht, um einige Algorithmen zu optimieren und zu verhindern, dass sie kopiert werden.
Den Forschern von Check Point ist es gelungen, die MediaTek-Audio-DSP-Firmware „trotz der einzigartigen Opcodes und Prozessorregister“ zurückzuentwickeln,“ und deckt damit eine Reihe von Sicherheitslücken auf, Zugriff über den Android-Benutzerbereich.
Die Forscher verketteten die Schwachstellen mit Schwachstellen bei Original Equipment Manufacturer (OEM) Bibliotheken der Partner, und festgestellt, dass ein lokaler Berechtigungsausweitungsangriff von einer Android-App aus möglich ist. „Eine erfolgreiche Ausnutzung der DSP-Schwachstellen könnte es einem Angreifer möglicherweise ermöglichen, Benutzergespräche abzuhören und/oder bösartigen Code zu verbergen,“Sagten die Forscher.
Eine fehlerhafte Nachricht zwischen den Prozessoren könnte möglicherweise von einem Angreifer verwendet werden, um bösartigen Code in der DSP-Firmware auszuführen und zu verbergen. Da die DSP-Firmware Zugriff auf den Audiodatenfluss hat, ein Angriff auf den DSP könnte möglicherweise dazu verwendet werden, den Benutzer zu belauschen, der Bericht hinzugefügt.
CVE-2021-0661, CVE-2021-0662, und CVE-2021-0663
Die Schwachstellen werden unter der CVE-2021-0661 verfolgt, CVE-2021-0662, und CVE-2021-0663-Hinweise. Kurz gesagt, Die Probleme stammen von einem heap-basierten Pufferüberlauf in der Audio-DSP-Komponente, der genutzt werden könnte, um erhöhte Berechtigungen zu erreichen.
Die folgenden Chipsätze sind von den Schwachstellen betroffen: MT6779, MT6781, MT6785, MT6853, MT6853T, MT6873, MT6875, MT6877, MT6883, MT6885, MT6889, MT6891, MT6893, und MT8797, auf Android-Versionen 9.0, 10.0, und 11.0.
Sie können Weitere technische Details erfahren über die Schwachstellen aus dem Originalbericht.
In 2019, Sicherheitsforscher entdeckten mehrere Probleme in Broadcom WiFi-Chipsatztreibern. die Mängel (CVE-2019-9503, CVE-2019-9500, CVE-2019-9501, CVE-2019-9502) mehrere Betriebssysteme betroffen, und könnte es Angreifern aus der Ferne ermöglichen, willkürlichen Code auszuführen, was zu einer Denial-of-Service-Bedingung führt.
Mehr über Android-Sicherheit: Android Zero-Day in freier Wildbahn ausgenutzt