Този недостатък на чипа може да позволи на злонамерени приложения да подслушват потребителите на телефони с Android

Сподели
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  

Тайванският производител на чипове MediaTek адресира четири уязвимости, които биха могли да позволят на злонамерени приложения да подслушват потребителите на телефони с Android.

Три от уязвимостите, проследявани като CVE-2021-0661, CVE-2021-0662 и CVE-2021-0663, засегнаха фърмуера на процесора за аудио цифров сигнал (DSP) на MediaTek. Това е чувствителен компонент, който, ако бъде компрометиран, може да позволи на нападателите да шпионират потребителски разговори.

Изследователи от Check Point откриха и съобщиха за недостатъците на MediaTek, която ги разкри и поправи през октомври. Четвърти проблем засяга MediaTek HAL (CVE-2021-0673). Това също беше фиксирано през октомври, но ще бъде разкрито през декември.

ZDNet препоръчва

Най-добрият 5G телефон за 2021 г

5G вече е стандарт в мрежите в САЩ, като се очаква всеки флагман да включва поддръжка за 5G.

Прочетете още

„Неправилно формирано междупроцесорно съобщение може потенциално да бъде използвано от нападател, за да изпълни и скрие злонамерен код във фърмуера на DSP. Тъй като фърмуерът на DSP има достъп до потока от аудио данни, атака срещу DSP може потенциално да бъде използвана за подслушване на потребител”, обяснява изследователят на Check Point Слава Макавеев.

ВИЖТЕ: Най-добър телефон за 2021 г.: Топ 10 налични смартфона

Според фирмата за пазарни проучвания Counterpoint, системата на MediaTek върху чипове (SoCs) представлява 43% от мобилните SoC, доставени през второто тримесечие на 2021 г. Нейните чипове се намират в смартфони от висок клас от Xiaomi, Oppo, Realme, Vivo и други. Check Point изчислява, че чиповете на MediaTek присъстват в около една трета от всички смартфони.

Уязвимостите са достъпни от потребителското пространство на Android, което означава, че злонамерено приложение за Android, инсталирано на устройство, може да се използва за ескалация на привилегиите срещу MediaTek DSP за подслушване.

MediaTek оценени CVE-2021-0661, CVE-2021-0662 и CVE-2021-0663 като буфер на базата на heap със средна тежест за недостатъци в DSP. И в трите случая се отбелязва, че „взаимодействието с потребителя не е необходимо за експлоатация“.

Check Point също откри начин да използва Слой за хардуерно абстракция на Android (HAL) като начин за атака на хардуера на MediaTek.

„Докато търсихме начин да атакуваме Android HAL, открихме няколко опасни аудио настройки, внедрени от MediaTek за целите на отстраняване на грешки. Приложение за Android на трета страна може да злоупотреби с тези настройки, за да атакува MediaTek Aurisys HAL библиотеки“, обяснява Маккавеев.

ВИЖТЕ: Мошениците в тъмната мрежа сега преподават курсове за изграждане на ботнети

Той добавя, че производителите на устройства не си правят труда да проверяват правилно HAL конфигурационните файлове, тъй като те не са достъпни за непривилегировани потребители.

“Но в нашия случай ние контролираме конфигурационните файлове. Конфигурацията HAL се превръща в вектор на атака. Неправилен конфигурационен файл може да се използва за срив на библиотека Aurisys, което може да доведе до LPE”, пише Маккавеев.

„За да смекчи описаните проблеми с конфигурацията на аудиото, MediaTek реши да премахне възможността за използване на командата PARAM_FILE чрез AudioManager в версията за версия на Android“, добавя той.

Публикациите се превеждат автоматично с google translate

Източник: www.zdnet.com


Сподели
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •