IS-Systems
56 subscribers

Баги чипов MediaTek делают 37% смартфонов в мире уязвимыми к прослушке.

Баги чипов MediaTek делают 37% смартфонов в мире уязвимыми к прослушке.

В системах на чипах компании MediaTek были обнаружены многочисленные уязвимости безопасности, которые могут позволить злоумышленникам повысить привилегии и выполнять произвольный код в прошивке аудиопроцессора, что фактически позволяет провести кампанию по массовому прослушиванию пользователей.

Обнаруженные недостатки стали результатом реверс-инжиниринга блока цифрового процессора аудиосигналов (DSP) тайваньской компании, проведенного израильской фирмой Check Point Research, которая в итоге обнаружила, что, в комбинации с другими уязвимостями, присутствующими в библиотеках производителей смартфонов, обнаруженные в чипе проблемы могут привести к локальной эскалации привилегий из Android-приложения.

«Некорректно сформированное межпроцессорное сообщение потенциально может быть использовано злоумышленником для выполнения и сокрытия вредоносного кода внутри прошивки DSP» - сообщается в отчете исследователя безопасности Check Point Славы Маккавеева. «Поскольку микропрограмма DSP имеет доступ к потоку аудиоданных, атака на DSP может быть использована для прослушки пользователя».

Отслеживаемые как CVE-2021-0661, CVE-2021-0662 и CVE-2021-0663, три проблемы безопасности касаются heap-based переполнения буфера в компоненте аудио DSP, которое может быть использовано для получения повышенных привилегий. Уязвимости затрагивают чипсеты MT6779, MT6781, MT6785, MT6853, MT6853T, MT6873, MT6875, MT6877, MT6883, MT6885, MT6889, MT6891, MT6893, и MT8797, распространяющиеся на версии 9.0, 10.0, и 11.0 Android.

Баги чипов MediaTek делают 37% смартфонов в мире уязвимыми к прослушке.

«В аудио DSP существует возможность записи за пределы границ памяти из-за некорректной проверки границ. Это может привести к локальной эскалации привилегий с необходимыми привилегиями System execution. Взаимодействие пользователя для эксплуатации не требуется» - говорится в сообщении, опубликованном разработчиками чипов в прошлом месяце.

Четвертая проблема, обнаруженная в слое абстракции аудиоаппаратуры MediaTek, он же HAL (CVE-2021-0673), была исправлена в октябре и, как ожидается, будет опубликована в бюллетене безопасности MediaTek в декабре 2021 года.

В гипотетическом сценарии атаки неавторизованное приложение, установленное с помощью средств социальной инженерии, может использовать свой доступ к AudioManager API в Android для обращения к специализированной библиотеке - Android Aurisys HAL - которая предназначена для связи с аудио-драйверами устройства и отправки специально созданных сообщений, что может привести к выполнению кода атаки и краже информации.

MediaTek, после раскрытия информации, заявила, что она предоставила соответствующие средства защиты всем производителям оригинального оборудования, добавив, что не обнаружила никаких доказательств того, что дефекты в настоящее время эксплуатируются в реальных атаках. Кроме того, компания рекомендовала пользователям обновлять свои устройства по мере появления исправлений и устанавливать приложения только из надежных источников, таких как Google Play Store.

Источник: https://is-systems.org