>> サイバーニュース > CVE-2021-0661: MediaTekのバグの影響を盗聴 37% すべてのスマートフォンとIoTの
サイバーニュース

CVE-2021-0661: MediaTekのバグの影響を盗聴 37% すべてのスマートフォンとIoTの

CVE-2021-0661-MediaTekのバグの影響を盗聴 37% すべてのスマートフォンとIoTセンサーの技術フォーラム
広く使用されている台湾のMediaTekシステムオンチップ (SoC) 複数の脆弱性が含まれている, チェックポイントの研究者によると. チップはおよそ 37% 世界中のすべてのスマートフォンとIoTデバイスの, Xiaomiによるモデルを含む, Oppo, 本当の私, Vivo.

広く使用されているMediaTekSoCには、盗聴バグが含まれています

この弱点により、サイバー犯罪者が特権昇格攻撃を実行し、その後、オーディオプロセッサのファームウェアで任意のコードを実行する可能性があります。. 言い換えると, 脅威アクターは大規模な実行が可能になります 盗聴キャンペーン, ユーザーの意識なしに.




脆弱性は特定のAI処理ユニットに起因します (APU) およびデジタルシグナルプロセッサ (DSP), メディアパフォーマンスを改善し、CPU使用率を削減するために使用されます. どちらのコンポーネントも、カスタムテンシリカXtensaマイクロプロセッサアーキテクチャに基づいています, これにより、チップメーカーはベースのXtesa命令セットをカスタム命令でカスタマイズできます. これは、一部のアルゴリズムを最適化し、それらがコピーされないようにするために行われます。.

チェック・ポイントの研究者は、「独自のオペコードとプロセッサレジスタにもかかわらず、MediaTekオーディオDSPファームウェアのリバースエンジニアリングに成功しました。,」したがって、多くのセキュリティ上の欠陥を明らかにします, Androidユーザースペースからアクセス可能.

研究者は、相手先ブランド供給(OEM)の脆弱性と弱点を連鎖させました (OEM) パートナーのライブラリ, Androidアプリからローカル特権昇格攻撃が可能であることを発見しました. 「DSPの脆弱性の悪用に成功すると、攻撃者がユーザーの会話を聞いたり、悪意のあるコードを隠したりする可能性があります。,」研究者は言った.

不正な形式のプロセッサ間メッセージが、攻撃者によってDSPファームウェア内の悪意のあるコードを実行および非表示にするために使用される可能性があります. DSPファームウェアはオーディオデータフローにアクセスできるため, DSPへの攻撃は、ユーザーを盗聴するために使用される可能性があります, レポートが追加されました.

CVE-2021-0661, CVE-2021-0662, およびCVE-2021-0663

脆弱性はCVE-2021-0661の下で追跡されます, CVE-2021-0662, およびCVE-2021-0663アドバイザリ. すぐに言った, この問題は、オーディオDSPコンポーネントのヒープベースのバッファオーバーフローに起因し、昇格された特権に到達するために利用される可能性があります.

次のチップセットは脆弱性の影響を受けます: MT6779, MT6781, MT6785, MT6853, MT6853T, MT6873, MT6875, MT6877, MT6883, MT6885, MT6889, MT6891, MT6893, およびMT8797, Androidバージョンの場合 9.0, 10.0, と 11.0.

あなたはできる 技術的な詳細を学ぶ 元のレポートの脆弱性について.

の 2019, セキュリティ研究者はいくつかの問題を発見しました BroadcomWiFiチップセットドライバーで. 欠陥 (CVE-2019-9503, CVE-2019-9500, CVE-2019-9501, CVE-2019-9502) 影響を受ける複数のオペレーティングシステム, また、リモートの攻撃者が任意のコードを実行してサービス拒否状態になる可能性があります.

Androidセキュリティの詳細: 野生で悪用されたAndroidゼロデイ

ミレーナ・ディミトロワ

プロジェクトの開始以来SensorsTechForumに所属しているインスピレーションを得たライター兼コンテンツマネージャー. の専門家 10+ 魅力的なコンテンツの作成における長年の経験. ユーザーのプライバシーとマルウェア開発に焦点を当てています, 彼女はサイバーセキュリティが中心的な役割を果たす世界を強く信じています. 常識が意味をなさない場合, 彼女はメモを取るためにそこにいます. それらのメモは後で記事になる可能性があります! Milena@Milenyimをフォローする

その他の投稿

フォローしてください:
ツイッター

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します