Système sur puces MediaTek taïwanais largement utilisé (SoC) contenir plusieurs vulnérabilités, selon les chercheurs de Check Point. Les puces sont déployées dans environ 37% de tous les smartphones et appareils IoT dans le monde, y compris les modèles de Xiaomi, Oppo, vrai moi, vivo.
Les SoC MediaTek largement utilisés contiennent des bogues d'écoute clandestine
Les faiblesses auraient pu permettre aux cybercriminels d'effectuer des attaques d'élévation de privilèges et d'exécuter par la suite du code arbitraire dans le micrologiciel du processeur audio. En d'autres termes, les acteurs de la menace deviennent capables d'effectuer à grande échelle campagnes d'écoute, à l'insu des utilisateurs.
Les vulnérabilités proviennent d'une unité de traitement d'IA spécifique (AIDER) et processeur de signal numérique (DSP), qui sont utilisés pour améliorer les performances des médias et réduire l'utilisation du processeur. Les deux composants sont basés sur l'architecture personnalisée du microprocesseur Tensilica Xtensa, qui permet aux fabricants de puces de personnaliser le jeu d'instructions de base Xtesa avec des instructions personnalisées. Ceci est fait pour optimiser certains algorithmes et éviter qu'ils ne soient copiés.
Les chercheurs de Check Point ont réussi à effectuer une rétro-ingénierie du micrologiciel DSP audio MediaTek « malgré les opcodes et les registres de processeur uniques,” découvrant ainsi un certain nombre de failles de sécurité, accessible depuis l'espace utilisateur Android.
Les chercheurs ont enchaîné les faiblesses avec les vulnérabilités d'Original Equipment Manufacturer (FEO) bibliothèques partenaires, et découvert qu'une attaque d'escalade de privilèges locale est possible à partir d'une application Android. « Une exploitation réussie des vulnérabilités du DSP pourrait potentiellement permettre à un attaquant d'écouter les conversations des utilisateurs et/ou de masquer du code malveillant.,» Les chercheurs.
Un message interprocesseur mal formé pourrait être utilisé par un attaquant pour exécuter et masquer du code malveillant à l'intérieur du micrologiciel DSP. Étant donné que le firmware du DSP a accès au flux de données audio, une attaque sur le DSP pourrait potentiellement être utilisée pour espionner l'utilisateur, le rapport ajouté.
CVE-2021-0661, CVE-2021-0662, et CVE-2021-0663
Les vulnérabilités sont traquées sous le CVE-2021-0661, CVE-2021-0662, et avis CVE-2021-0663. Peu dit, les problèmes proviennent d'un débordement de tampon basé sur le tas dans le composant DSP audio qui pourrait être utilisé pour atteindre des privilèges élevés.
Les chipsets suivants sont affectés par les vulnérabilités: MT6779, MT6781, MT6785, MT6853, MT6853T, MT6873, MT6875, MT6877, MT6883, MT6885, MT6889, MT6891, MT6893, et MT8797, sur les versions Android 9.0, 10.0, et 11.0.
Tu peux en savoir plus sur les détails techniques sur les vulnérabilités du rapport original.
Dans 2019, les chercheurs en sécurité ont découvert plusieurs problèmes dans les pilotes de chipset Broadcom WiFi. les défauts (CVE-2019-9503, CVE-2019-9500, CVE-2019-9501, CVE-2019-9502) affecté plusieurs systèmes d'exploitation, et pourrait permettre à des attaquants distants d'exécuter du code arbitraire entraînant une condition de déni de service.
En savoir plus sur la sécurité Android: Android Zero-Day exploité à l'état sauvage