Huis > Cyber ​​Nieuws > CVE-2021-0661: MediaTek Bugs Impact afluisteren 37% van alle smartphones en IoT
CYBER NEWS

CVE-2021-0661: MediaTek Bugs Impact afluisteren 37% van alle smartphones en IoT

CVE-2021-0661-Afluisteren MediaTek Bugs Impact 37% van alle smartphones en IoT-sensorstechforum
Veelgebruikte Taiwanese MediaTek-systeem-op-chips (SoC's) meerdere kwetsbaarheden bevatten, volgens Check Point-onderzoekers. De chips worden ingezet in ongeveer 37% van alle smartphones en IoT-apparaten wereldwijd, inclusief modellen van Xiaomi, Oppo, realme, vivo.

Veelgebruikte MediaTek SoC's bevatten afluisterbugs

Door de zwakke punten konden cybercriminelen aanvallen met misbruik van bevoegdheden uitvoeren en vervolgens willekeurige code uitvoeren in de firmware van de audioprocessor. Met andere woorden, dreigingsactoren worden in staat gesteld om grootschalige afluistercampagnes, zonder het bewustzijn van de gebruikers.




De kwetsbaarheden komen voort uit een specifieke AI-verwerkingseenheid (HELPEN) en digitale signaalprocessor (DSP), die worden gebruikt om de mediaprestaties te verbeteren en het CPU-gebruik te verminderen. Beide componenten zijn gebaseerd op de aangepaste Tensilica Xtensa-microprocessorarchitectuur, waarmee chipfabrikanten de basis-Xtesa-instructieset kunnen aanpassen met aangepaste instructies. Dit wordt gedaan om sommige algoritmen te optimaliseren en te voorkomen dat ze worden gekopieerd.

De onderzoekers van Check Point zijn erin geslaagd om de MediaTek audio DSP-firmware te reverse-engineeren "ondanks de unieke opcodes en processorregisters,” vandaar het blootleggen van een aantal beveiligingsfouten, toegankelijk vanuit de Android-gebruikersruimte.

De onderzoekers koppelden de zwakke punten aan kwetsbaarheden in de fabrikant van originele apparatuur (OEM) bibliotheken van partners, en ontdekte dat een aanval met lokale privilege-escalatie mogelijk is vanuit een Android-app. “Een succesvolle exploitatie van de DSP-kwetsbaarheden kan een aanvaller mogelijk in staat stellen om naar gebruikersgesprekken te luisteren en/of kwaadaardige code te verbergen,”Aldus de onderzoekers.

Een misvormd bericht tussen de processors kan mogelijk door een aanvaller worden gebruikt om kwaadaardige code in de DSP-firmware uit te voeren en te verbergen. Aangezien de DSP-firmware toegang heeft tot de audiogegevensstroom, een aanval op de DSP kan mogelijk worden gebruikt om de gebruiker af te luisteren, het rapport toegevoegd.

CVE-2021-0661, CVE-2021-0662, en CVE-2021-0663

De kwetsbaarheden worden bijgehouden onder de CVE-2021-0661, CVE-2021-0662, en CVE-2021-0663 adviezen. Kort gezegd, de problemen komen voort uit een op heap gebaseerde bufferoverloop in de audio DSP-component die kan worden gebruikt om verhoogde privileges te bereiken.

De volgende chipsets worden getroffen door de kwetsbaarheden:: MT6779, MT6781, MT6785, MT6853, MT6853T, MT6873, MT6875, MT6877, MT6883, MT6885, MT6889, MT6891, MT6893, en MT8797, op Android-versies 9.0, 10.0, en 11.0.

Je kan meer technische details leren over de kwetsbaarheden uit het originele rapport.

In 2019, beveiligingsonderzoekers ontdekten verschillende problemen in Broadcom WiFi-chipsetstuurprogramma's. de gebreken (CVE-2019-9503, CVE-2019-9500, CVE-2019-9501, CVE-2019-9502) beïnvloed meerdere besturingssystemen, en kunnen aanvallers op afstand willekeurige code uitvoeren, resulterend in denial-of-service-conditie.

Meer over Android-beveiliging: Android Zero-Day misbruikt in het wild

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens