Casa > cibernético Notícias > CVE-2021-0661: Eavesdropping MediaTek Bugs Impact 37% de todos os smartphones e IoT
CYBER NEWS

CVE-2021-0661: Eavesdropping MediaTek Bugs Impact 37% de todos os smartphones e IoT

CVE-2021-0661-Eavesdropping MediaTek Bugs Impact 37% de todos os smartphones e IoT-sensorstechforum
System-on-chips Taiwanês MediaTek amplamente utilizado (SoCs) contém múltiplas vulnerabilidades, de acordo com pesquisadores da Check Point. Os chips são implantados em aproximadamente 37% de todos os smartphones e dispositivos IoT em todo o mundo, incluindo modelos da Xiaomi, Oppo, Realme, Vivo.

Os SoCs MediaTek amplamente usados ​​contêm bugs intrigantes

Os pontos fracos poderiam ter permitido que os cibercriminosos executassem ataques de elevação de privilégios e, posteriormente, executassem código arbitrário no firmware do processador de áudio. Em outras palavras, os atores da ameaça tornam-se capacitados para realizar em larga escala campanhas de espionagem, sem o conhecimento dos usuários.




As vulnerabilidades decorrem de uma unidade de processamento de IA específica (AJUDA) e processador de sinal digital (DSP), que são usados ​​para melhorar o desempenho da mídia e reduzir o uso da CPU. Ambos os componentes são baseados na arquitetura de microprocessador Tensilica Xtensa personalizada, que permite que os fabricantes de chips personalizem o conjunto de instruções básicas do Xtesa com instruções personalizadas. Isso é feito para otimizar alguns algoritmos e evitar que sejam copiados.

Os pesquisadores da Check Point tiveram sucesso na engenharia reversa do firmware DSP de áudio MediaTek “apesar dos opcodes e registros de processador exclusivos,”, Portanto, descobrindo uma série de falhas de segurança, acessível a partir do espaço do usuário Android.

Os pesquisadores encadearam as fraquezas com vulnerabilidades no fabricante de equipamento original (OEM) bibliotecas de parceiros, e descobri que um ataque de escalonamento de privilégio local é possível a partir de um aplicativo Android. “Uma exploração bem-sucedida das vulnerabilidades DSP pode permitir que um invasor ouça as conversas do usuário e / ou oculte códigos maliciosos,”Disseram os pesquisadores.

Uma mensagem interprocessador malformada pode ser potencialmente usada por um invasor para executar e ocultar código malicioso dentro do firmware DSP. Uma vez que o firmware DSP tem acesso ao fluxo de dados de áudio, um ataque ao DSP pode ser usado para espionar o usuário, o relatório adicionado.

CVE-2021-0661, CVE-2021-0662, e CVE-2021-0663

As vulnerabilidades são rastreadas sob o CVE-2021-0661, CVE-2021-0662, e recomendações CVE-2021-0663. disse brevemente, os problemas decorrem de um estouro de buffer baseado em heap no componente DSP de áudio que pode ser aproveitado para alcançar privilégios elevados.

Os seguintes chipsets são afetados pelas vulnerabilidades: MT6779, MT6781, MT6785, MT6853, MT6853T, MT6873, MT6875, MT6877, MT6883, MT6885, MT6889, MT6891, MT6893, e MT8797, em versões Android 9.0, 10.0, e 11.0.

Você pode aprenda mais detalhes técnicos sobre as vulnerabilidades do relatório original.

No 2019, pesquisadores de segurança descobriram vários problemas nos drivers do chipset Broadcom WiFi. as falhas (CVE-2019-9503, CVE-2019-9500, CVE-2019-9501, CVE-2019-9502) vários sistemas operacionais afetados, e pode permitir que atacantes remotos executem a execução de código arbitrário, resultando em condição de negação de serviço.

Mais sobre a segurança do Android: Android Zero-Day Exploited in the Wild

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Política de Privacidade.
Concordo