System-on-chip MediaTek taiwanese ampiamente utilizzato (SoC) contenere più vulnerabilità, secondo i ricercatori Check Point. I chip vengono distribuiti in circa 37% di tutti gli smartphone e dispositivi IoT in tutto il mondo, compresi i modelli di Xiaomi, Oppo, il vero me, vivo.
I SoC MediaTek ampiamente utilizzati contengono bug di intercettazione
I punti deboli avrebbero potuto consentire ai criminali informatici di eseguire attacchi di elevazione dei privilegi e successivamente eseguire codice arbitrario nel firmware del processore audio. In altre parole, gli attori delle minacce diventano in grado di svolgere su larga scala campagne di intercettazione, senza la consapevolezza degli utenti.
Le vulnerabilità derivano da una specifica unità di elaborazione AI (AIUTO) e processore di segnale digitale (DSP), che vengono utilizzati per migliorare le prestazioni multimediali e ridurre l'utilizzo della CPU. Entrambi i componenti sono basati sull'architettura personalizzata del microprocessore Tensilica Xtensa, che consente ai produttori di chip di personalizzare il set di istruzioni Xtesa di base con istruzioni personalizzate. Questo viene fatto per ottimizzare alcuni algoritmi e impedire che vengano copiati.
I ricercatori di Check Point sono riusciti a decodificare il firmware DSP audio MediaTek "nonostante i codici operativi e i registri del processore univoci,"scoprendo così una serie di falle di sicurezza, accessibile dallo spazio utente Android.
I ricercatori hanno incatenato i punti deboli con le vulnerabilità nel produttore di apparecchiature originali (OEM) biblioteche dei partner, e ho scoperto che un attacco di escalation dei privilegi locali è possibile da un'app Android. “Uno sfruttamento riuscito delle vulnerabilità DSP potrebbe potenzialmente consentire a un utente malintenzionato di ascoltare le conversazioni degli utenti e/o nascondere codice dannoso,”I ricercatori hanno detto.
Un messaggio tra processori non valido potrebbe essere utilizzato da un utente malintenzionato per eseguire e nascondere codice dannoso all'interno del firmware DSP. Poiché il firmware DSP ha accesso al flusso di dati audio, un attacco al DSP potrebbe essere utilizzato per intercettare l'utente, il rapporto ha aggiunto.
CVE-2021-0661, CVE-2021-0662, e CVE-2021-0663
Le vulnerabilità sono tracciate sotto il CVE-2021-0661, CVE-2021-0662, e avvisi CVE-2021-0663. Poco detto, i problemi derivano da un buffer overflow basato su heap nel componente DSP audio che potrebbe essere sfruttato per raggiungere privilegi elevati.
I seguenti chipset sono interessati dalle vulnerabilità: MT6779, MT6781, MT6785, MT6853, MT6853T, MT6873, MT6875, MT6877, MT6883, MT6885, MT6889, MT6891, MT6893, e MT8797, su versioni Android 9.0, 10.0, e 11.0.
Puoi scopri maggiori dettagli tecnici sulle vulnerabilità del rapporto originale.
In 2019, i ricercatori di sicurezza hanno scoperto diversi problemi nei driver del chipset WiFi Broadcom. i difetti (CVE-2019-9503, CVE-2019-9500, CVE-2019-9501, CVE-2019-9502) ha interessato più sistemi operativi, e potrebbe consentire agli aggressori remoti di eseguire l'esecuzione di codice arbitrario con conseguente condizione di negazione del servizio.
Altro sulla sicurezza Android: Android Zero-Day sfruttato in natura