Zuhause > Cyber ​​Aktuelles > CVE-2021-0661: Abhören der Auswirkungen von MediaTek-Bugs 37% aller Smartphones und IoT
CYBER NEWS

CVE-2021-0661: Abhören der Auswirkungen von MediaTek-Bugs 37% aller Smartphones und IoT

CVE-2021-0661-Abhören der Auswirkungen von MediaTek-Bugs 37% aller Smartphones und IoT-Sensorentechforum
Weit verbreitete taiwanesische MediaTek-System-on-Chips (SoCs) mehrere Schwachstellen enthalten, laut Check Point-Forschern. Die Chips werden in ca. 37% aller Smartphones und IoT-Geräte weltweit, inklusive Modelle von Xiaomi, Oppo, Reich, vivo.

Weit verbreitete MediaTek-SoCs enthalten Abhörfehler

Die Schwachstellen könnten es Cyberkriminellen ermöglicht haben, Angriffe auf Rechteerhöhungen durchzuführen und anschließend beliebigen Code in der Firmware des Audioprozessors auszuführen. Mit anderen Worten, Bedrohungsakteure werden in die Lage versetzt, groß angelegte Abhörkampagnen, ohne das Bewusstsein der Benutzer.




Die Schwachstellen stammen von einer bestimmten KI-Verarbeitungseinheit (HILFE) und digitaler Signalprozessor (DSP), die verwendet werden, um die Medienleistung zu verbessern und die CPU-Auslastung zu reduzieren. Beide Komponenten basieren auf einer kundenspezifischen Tensilica Xtensa Mikroprozessorarchitektur, was es Chipherstellern ermöglicht, den Basis-Xtesa-Befehlssatz mit benutzerdefinierten Anweisungen anzupassen. Dies geschieht, um einige Algorithmen zu optimieren und zu verhindern, dass sie kopiert werden.

Den Forschern von Check Point ist es gelungen, die MediaTek-Audio-DSP-Firmware „trotz der einzigartigen Opcodes und Prozessorregister“ zurückzuentwickeln,“ und deckt damit eine Reihe von Sicherheitslücken auf, Zugriff über den Android-Benutzerbereich.

Die Forscher verketteten die Schwachstellen mit Schwachstellen bei Original Equipment Manufacturer (OEM) Bibliotheken der Partner, und festgestellt, dass ein lokaler Berechtigungsausweitungsangriff von einer Android-App aus möglich ist. „Eine erfolgreiche Ausnutzung der DSP-Schwachstellen könnte es einem Angreifer möglicherweise ermöglichen, Benutzergespräche abzuhören und/oder bösartigen Code zu verbergen,“Sagten die Forscher.

Eine fehlerhafte Nachricht zwischen den Prozessoren könnte möglicherweise von einem Angreifer verwendet werden, um bösartigen Code in der DSP-Firmware auszuführen und zu verbergen. Da die DSP-Firmware Zugriff auf den Audiodatenfluss hat, ein Angriff auf den DSP könnte möglicherweise dazu verwendet werden, den Benutzer zu belauschen, der Bericht hinzugefügt.

CVE-2021-0661, CVE-2021-0662, und CVE-2021-0663

Die Schwachstellen werden unter der CVE-2021-0661 verfolgt, CVE-2021-0662, und CVE-2021-0663-Hinweise. Kurz gesagt, Die Probleme stammen von einem heap-basierten Pufferüberlauf in der Audio-DSP-Komponente, der genutzt werden könnte, um erhöhte Berechtigungen zu erreichen.

Die folgenden Chipsätze sind von den Schwachstellen betroffen: MT6779, MT6781, MT6785, MT6853, MT6853T, MT6873, MT6875, MT6877, MT6883, MT6885, MT6889, MT6891, MT6893, und MT8797, auf Android-Versionen 9.0, 10.0, und 11.0.

Sie können Weitere technische Details erfahren über die Schwachstellen aus dem Originalbericht.

In 2019, Sicherheitsforscher entdeckten mehrere Probleme in Broadcom WiFi-Chipsatztreibern. die Mängel (CVE-2019-9503, CVE-2019-9500, CVE-2019-9501, CVE-2019-9502) mehrere Betriebssysteme betroffen, und könnte es Angreifern aus der Ferne ermöglichen, willkürlichen Code auszuführen, was zu einer Denial-of-Service-Bedingung führt.

Mehr über Android-Sicherheit: Android Zero-Day in freier Wildbahn ausgenutzt

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau