Veelgebruikte Taiwanese MediaTek-systeem-op-chips (SoC's) meerdere kwetsbaarheden bevatten, volgens Check Point-onderzoekers. De chips worden ingezet in ongeveer 37% van alle smartphones en IoT-apparaten wereldwijd, inclusief modellen van Xiaomi, Oppo, realme, vivo.
Veelgebruikte MediaTek SoC's bevatten afluisterbugs
Door de zwakke punten konden cybercriminelen aanvallen met misbruik van bevoegdheden uitvoeren en vervolgens willekeurige code uitvoeren in de firmware van de audioprocessor. Met andere woorden, dreigingsactoren worden in staat gesteld om grootschalige afluistercampagnes, zonder het bewustzijn van de gebruikers.
De kwetsbaarheden komen voort uit een specifieke AI-verwerkingseenheid (HELPEN) en digitale signaalprocessor (DSP), die worden gebruikt om de mediaprestaties te verbeteren en het CPU-gebruik te verminderen. Beide componenten zijn gebaseerd op de aangepaste Tensilica Xtensa-microprocessorarchitectuur, waarmee chipfabrikanten de basis-Xtesa-instructieset kunnen aanpassen met aangepaste instructies. Dit wordt gedaan om sommige algoritmen te optimaliseren en te voorkomen dat ze worden gekopieerd.
De onderzoekers van Check Point zijn erin geslaagd om de MediaTek audio DSP-firmware te reverse-engineeren "ondanks de unieke opcodes en processorregisters,” vandaar het blootleggen van een aantal beveiligingsfouten, toegankelijk vanuit de Android-gebruikersruimte.
De onderzoekers koppelden de zwakke punten aan kwetsbaarheden in de fabrikant van originele apparatuur (OEM) bibliotheken van partners, en ontdekte dat een aanval met lokale privilege-escalatie mogelijk is vanuit een Android-app. “Een succesvolle exploitatie van de DSP-kwetsbaarheden kan een aanvaller mogelijk in staat stellen om naar gebruikersgesprekken te luisteren en/of kwaadaardige code te verbergen,”Aldus de onderzoekers.
Een misvormd bericht tussen de processors kan mogelijk door een aanvaller worden gebruikt om kwaadaardige code in de DSP-firmware uit te voeren en te verbergen. Aangezien de DSP-firmware toegang heeft tot de audiogegevensstroom, een aanval op de DSP kan mogelijk worden gebruikt om de gebruiker af te luisteren, het rapport toegevoegd.
CVE-2021-0661, CVE-2021-0662, en CVE-2021-0663
De kwetsbaarheden worden bijgehouden onder de CVE-2021-0661, CVE-2021-0662, en CVE-2021-0663 adviezen. Kort gezegd, de problemen komen voort uit een op heap gebaseerde bufferoverloop in de audio DSP-component die kan worden gebruikt om verhoogde privileges te bereiken.
De volgende chipsets worden getroffen door de kwetsbaarheden:: MT6779, MT6781, MT6785, MT6853, MT6853T, MT6873, MT6875, MT6877, MT6883, MT6885, MT6889, MT6891, MT6893, en MT8797, op Android-versies 9.0, 10.0, en 11.0.
Je kan meer technische details leren over de kwetsbaarheden uit het originele rapport.
In 2019, beveiligingsonderzoekers ontdekten verschillende problemen in Broadcom WiFi-chipsetstuurprogramma's. de gebreken (CVE-2019-9503, CVE-2019-9500, CVE-2019-9501, CVE-2019-9502) beïnvloed meerdere besturingssystemen, en kunnen aanvallers op afstand willekeurige code uitvoeren, resulterend in denial-of-service-conditie.
Meer over Android-beveiliging: Android Zero-Day misbruikt in het wild