Sistema en chips MediaTek taiwanés ampliamente utilizado (SoC) contener múltiples vulnerabilidades, según los investigadores de Check Point. Los chips se despliegan en aproximadamente 37% de todos los teléfonos inteligentes y dispositivos IoT en todo el mundo, incluidos los modelos de Xiaomi, Oppo, verdadero yo, vivo.
Los SoC de MediaTek ampliamente utilizados contienen errores de escucha
Las debilidades podrían haber permitido a los ciberdelincuentes realizar ataques de elevación de privilegios y posteriormente ejecutar código arbitrario en el firmware del procesador de audio.. En otras palabras, los actores de amenazas se habilitan para llevar a cabo a gran escala campañas de espionaje, sin el conocimiento de los usuarios.
Las vulnerabilidades provienen de una unidad de procesamiento de IA específica (AYUDA) y procesador de señal digital (DSP), que se utilizan para mejorar el rendimiento de los medios y reducir el uso de la CPU. Ambos componentes se basan en la arquitectura de microprocesador Tensilica Xtensa personalizada, que permite a los fabricantes de chips personalizar el conjunto de instrucciones base de Xtesa con instrucciones personalizadas. Esto se hace para optimizar algunos algoritmos y evitar que se copien.
Los investigadores de Check Point lograron aplicar ingeniería inversa al firmware DSP de audio de MediaTek “a pesar de los códigos de operación únicos y los registros del procesador,"Por lo tanto, descubriendo una serie de fallas de seguridad, accesible desde el espacio de usuario de Android.
Los investigadores encadenaron las debilidades con vulnerabilidades en el fabricante de equipos originales. (OEM) bibliotecas de socios, y descubrió que es posible un ataque de escalada de privilegios local desde una aplicación de Android. “Una explotación exitosa de las vulnerabilidades de DSP podría permitir que un atacante escuche las conversaciones de los usuarios y / u oculte código malicioso,”Dijeron los investigadores.
Un atacante podría utilizar un mensaje entre procesadores con formato incorrecto para ejecutar y ocultar código malicioso dentro del firmware DSP.. Dado que el firmware DSP tiene acceso al flujo de datos de audio, un ataque al DSP podría potencialmente usarse para espiar al usuario, el informe agregado.
CVE-2021-0661, CVE-2021-0662, y CVE-2021-0663
Las vulnerabilidades se rastrean bajo el CVE-2021-0661, CVE-2021-0662, y avisos CVE-2021-0663. Poco dicho, los problemas surgen de un desbordamiento de búfer basado en el montón en el componente DSP de audio que podría aprovecharse para alcanzar privilegios elevados.
Los siguientes conjuntos de chips se ven afectados por las vulnerabilidades: MT6779, MT6781, MT6785, MT6853, MT6853T, MT6873, MT6875, MT6877, MT6883, MT6885, MT6889, MT6891, MT6893, y MT8797, en versiones de Android 9.0, 10.0, y 11.0.
Puedes conocer más detalles técnicos sobre las vulnerabilidades del informe original.
En 2019, los investigadores de seguridad descubrieron varios problemas en los controladores del chipset Broadcom WiFi. los defectos (CVE-2019-9503, CVE-2019-9500, CVE-2019-9501, CVE-2019-9502) afectó a múltiples sistemas operativos, y podría permitir que atacantes remotos ejecuten código arbitrario que resulte en una condición de denegación de servicio.
Más sobre seguridad de Android: Android Zero-Day explotado en la naturaleza