System-on-chips Taiwanês MediaTek amplamente utilizado (SoCs) contém múltiplas vulnerabilidades, de acordo com pesquisadores da Check Point. Os chips são implantados em aproximadamente 37% de todos os smartphones e dispositivos IoT em todo o mundo, incluindo modelos da Xiaomi, Oppo, Realme, Vivo.
Os SoCs MediaTek amplamente usados contêm bugs intrigantes
Os pontos fracos poderiam ter permitido que os cibercriminosos executassem ataques de elevação de privilégios e, posteriormente, executassem código arbitrário no firmware do processador de áudio. Em outras palavras, os atores da ameaça tornam-se capacitados para realizar em larga escala campanhas de espionagem, sem o conhecimento dos usuários.
As vulnerabilidades decorrem de uma unidade de processamento de IA específica (AJUDA) e processador de sinal digital (DSP), que são usados para melhorar o desempenho da mídia e reduzir o uso da CPU. Ambos os componentes são baseados na arquitetura de microprocessador Tensilica Xtensa personalizada, que permite que os fabricantes de chips personalizem o conjunto de instruções básicas do Xtesa com instruções personalizadas. Isso é feito para otimizar alguns algoritmos e evitar que sejam copiados.
Os pesquisadores da Check Point tiveram sucesso na engenharia reversa do firmware DSP de áudio MediaTek “apesar dos opcodes e registros de processador exclusivos,”, Portanto, descobrindo uma série de falhas de segurança, acessível a partir do espaço do usuário Android.
Os pesquisadores encadearam as fraquezas com vulnerabilidades no fabricante de equipamento original (OEM) bibliotecas de parceiros, e descobri que um ataque de escalonamento de privilégio local é possível a partir de um aplicativo Android. “Uma exploração bem-sucedida das vulnerabilidades DSP pode permitir que um invasor ouça as conversas do usuário e / ou oculte códigos maliciosos,”Disseram os pesquisadores.
Uma mensagem interprocessador malformada pode ser potencialmente usada por um invasor para executar e ocultar código malicioso dentro do firmware DSP. Uma vez que o firmware DSP tem acesso ao fluxo de dados de áudio, um ataque ao DSP pode ser usado para espionar o usuário, o relatório adicionado.
CVE-2021-0661, CVE-2021-0662, e CVE-2021-0663
As vulnerabilidades são rastreadas sob o CVE-2021-0661, CVE-2021-0662, e recomendações CVE-2021-0663. disse brevemente, os problemas decorrem de um estouro de buffer baseado em heap no componente DSP de áudio que pode ser aproveitado para alcançar privilégios elevados.
Os seguintes chipsets são afetados pelas vulnerabilidades: MT6779, MT6781, MT6785, MT6853, MT6853T, MT6873, MT6875, MT6877, MT6883, MT6885, MT6889, MT6891, MT6893, e MT8797, em versões Android 9.0, 10.0, e 11.0.
Você pode aprenda mais detalhes técnicos sobre as vulnerabilidades do relatório original.
No 2019, pesquisadores de segurança descobriram vários problemas nos drivers do chipset Broadcom WiFi. as falhas (CVE-2019-9503, CVE-2019-9500, CVE-2019-9501, CVE-2019-9502) vários sistemas operacionais afetados, e pode permitir que atacantes remotos executem a execução de código arbitrário, resultando em condição de negação de serviço.
Mais sobre a segurança do Android: Android Zero-Day Exploited in the Wild