Accueil > Nouvelles Cyber > CVE-2021-0661: Écouter l'impact des bogues MediaTek 37% de tous les smartphones et IoT
CYBER NOUVELLES

CVE-2021-0661: Écouter l'impact des bogues MediaTek 37% de tous les smartphones et IoT

CVE-2021-0661-Eavesdropping MediaTek Bugs Impact 37% de tous les smartphones et IoT-sensorstechforum
Système sur puces MediaTek taïwanais largement utilisé (SoC) contenir plusieurs vulnérabilités, selon les chercheurs de Check Point. Les puces sont déployées dans environ 37% de tous les smartphones et appareils IoT dans le monde, y compris les modèles de Xiaomi, Oppo, vrai moi, vivo.

Les SoC MediaTek largement utilisés contiennent des bogues d'écoute clandestine

Les faiblesses auraient pu permettre aux cybercriminels d'effectuer des attaques d'élévation de privilèges et d'exécuter par la suite du code arbitraire dans le micrologiciel du processeur audio. En d'autres termes, les acteurs de la menace deviennent capables d'effectuer à grande échelle campagnes d'écoute, à l'insu des utilisateurs.




Les vulnérabilités proviennent d'une unité de traitement d'IA spécifique (AIDER) et processeur de signal numérique (DSP), qui sont utilisés pour améliorer les performances des médias et réduire l'utilisation du processeur. Les deux composants sont basés sur l'architecture personnalisée du microprocesseur Tensilica Xtensa, qui permet aux fabricants de puces de personnaliser le jeu d'instructions de base Xtesa avec des instructions personnalisées. Ceci est fait pour optimiser certains algorithmes et éviter qu'ils ne soient copiés.

Les chercheurs de Check Point ont réussi à effectuer une rétro-ingénierie du micrologiciel DSP audio MediaTek « malgré les opcodes et les registres de processeur uniques,” découvrant ainsi un certain nombre de failles de sécurité, accessible depuis l'espace utilisateur Android.

Les chercheurs ont enchaîné les faiblesses avec les vulnérabilités d'Original Equipment Manufacturer (FEO) bibliothèques partenaires, et découvert qu'une attaque d'escalade de privilèges locale est possible à partir d'une application Android. « Une exploitation réussie des vulnérabilités du DSP pourrait potentiellement permettre à un attaquant d'écouter les conversations des utilisateurs et/ou de masquer du code malveillant.,» Les chercheurs.

Un message interprocesseur mal formé pourrait être utilisé par un attaquant pour exécuter et masquer du code malveillant à l'intérieur du micrologiciel DSP. Étant donné que le firmware du DSP a accès au flux de données audio, une attaque sur le DSP pourrait potentiellement être utilisée pour espionner l'utilisateur, le rapport ajouté.

CVE-2021-0661, CVE-2021-0662, et CVE-2021-0663

Les vulnérabilités sont traquées sous le CVE-2021-0661, CVE-2021-0662, et avis CVE-2021-0663. Peu dit, les problèmes proviennent d'un débordement de tampon basé sur le tas dans le composant DSP audio qui pourrait être utilisé pour atteindre des privilèges élevés.

Les chipsets suivants sont affectés par les vulnérabilités: MT6779, MT6781, MT6785, MT6853, MT6853T, MT6873, MT6875, MT6877, MT6883, MT6885, MT6889, MT6891, MT6893, et MT8797, sur les versions Android 9.0, 10.0, et 11.0.

Tu peux en savoir plus sur les détails techniques sur les vulnérabilités du rapport original.

Dans 2019, les chercheurs en sécurité ont découvert plusieurs problèmes dans les pilotes de chipset Broadcom WiFi. les défauts (CVE-2019-9503, CVE-2019-9500, CVE-2019-9501, CVE-2019-9502) affecté plusieurs systèmes d'exploitation, et pourrait permettre à des attaquants distants d'exécuter du code arbitraire entraînant une condition de déni de service.

En savoir plus sur la sécurité Android: Android Zero-Day exploité à l'état sauvage

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Partager sur Facebook Partager
Loading ...
Partager sur Twitter Tweet
Loading ...
Partager sur Google Plus Partager
Loading ...
Partager sur Linkedin Partager
Loading ...
Partager sur Digg Partager
Partager sur Reddit Partager
Loading ...
Partager sur Stumbleupon Partager
Loading ...