Casa > Cyber ​​Notizie > CVE-2021-0661: Intercettazione dell'impatto sui bug di MediaTek 37% di tutti gli smartphone e IoT
CYBER NEWS

CVE-2021-0661: Intercettazione dell'impatto sui bug di MediaTek 37% di tutti gli smartphone e IoT

CVE-2021-0661-Eavesdropping MediaTek Bugs Impact 37% di tutti gli smartphone e IoT-sensorstechforum
System-on-chip MediaTek taiwanese ampiamente utilizzato (SoC) contenere più vulnerabilità, secondo i ricercatori Check Point. I chip vengono distribuiti in circa 37% di tutti gli smartphone e dispositivi IoT in tutto il mondo, compresi i modelli di Xiaomi, Oppo, il vero me, vivo.

I SoC MediaTek ampiamente utilizzati contengono bug di intercettazione

I punti deboli avrebbero potuto consentire ai criminali informatici di eseguire attacchi di elevazione dei privilegi e successivamente eseguire codice arbitrario nel firmware del processore audio. In altre parole, gli attori delle minacce diventano in grado di svolgere su larga scala campagne di intercettazione, senza la consapevolezza degli utenti.




Le vulnerabilità derivano da una specifica unità di elaborazione AI (AIUTO) e processore di segnale digitale (DSP), che vengono utilizzati per migliorare le prestazioni multimediali e ridurre l'utilizzo della CPU. Entrambi i componenti sono basati sull'architettura personalizzata del microprocessore Tensilica Xtensa, che consente ai produttori di chip di personalizzare il set di istruzioni Xtesa di base con istruzioni personalizzate. Questo viene fatto per ottimizzare alcuni algoritmi e impedire che vengano copiati.

I ricercatori di Check Point sono riusciti a decodificare il firmware DSP audio MediaTek "nonostante i codici operativi e i registri del processore univoci,"scoprendo così una serie di falle di sicurezza, accessibile dallo spazio utente Android.

I ricercatori hanno incatenato i punti deboli con le vulnerabilità nel produttore di apparecchiature originali (OEM) biblioteche dei partner, e ho scoperto che un attacco di escalation dei privilegi locali è possibile da un'app Android. “Uno sfruttamento riuscito delle vulnerabilità DSP potrebbe potenzialmente consentire a un utente malintenzionato di ascoltare le conversazioni degli utenti e/o nascondere codice dannoso,”I ricercatori hanno detto.

Un messaggio tra processori non valido potrebbe essere utilizzato da un utente malintenzionato per eseguire e nascondere codice dannoso all'interno del firmware DSP. Poiché il firmware DSP ha accesso al flusso di dati audio, un attacco al DSP potrebbe essere utilizzato per intercettare l'utente, il rapporto ha aggiunto.

CVE-2021-0661, CVE-2021-0662, e CVE-2021-0663

Le vulnerabilità sono tracciate sotto il CVE-2021-0661, CVE-2021-0662, e avvisi CVE-2021-0663. Poco detto, i problemi derivano da un buffer overflow basato su heap nel componente DSP audio che potrebbe essere sfruttato per raggiungere privilegi elevati.

I seguenti chipset sono interessati dalle vulnerabilità: MT6779, MT6781, MT6785, MT6853, MT6853T, MT6873, MT6875, MT6877, MT6883, MT6885, MT6889, MT6891, MT6893, e MT8797, su versioni Android 9.0, 10.0, e 11.0.

Puoi scopri maggiori dettagli tecnici sulle vulnerabilità del rapporto originale.

In 2019, i ricercatori di sicurezza hanno scoperto diversi problemi nei driver del chipset WiFi Broadcom. i difetti (CVE-2019-9503, CVE-2019-9500, CVE-2019-9501, CVE-2019-9502) ha interessato più sistemi operativi, e potrebbe consentire agli aggressori remoti di eseguire l'esecuzione di codice arbitrario con conseguente condizione di negazione del servizio.

Altro sulla sicurezza Android: Android Zero-Day sfruttato in natura

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politica sulla riservatezza.
Sono d'accordo