Kerentanan ing firmware chip MediaTek DSP sing digunakake ing akeh smartphone

Peneliti saka Checkpoint wis nemtokake telung kerentanan (CVE-2021-0661, CVE-2021-0662, CVE-2021-0663) ing firmware chip MediaTek DSP, uga kerentanan ing lapisan pangolahan audio MediaTek Audio HAL (CVE- 2021-0673). Yen kerentanan kasebut kasil dimanfaatake, panyerang bisa nguping pangguna saka aplikasi sing ora duwe hak kanggo platform Android.

Ing taun 2021, MediaTek nyathet kira-kira 37% kiriman chip khusus kanggo smartphone lan SoC (miturut data liyane, ing kuartal kaping pindho taun 2021, pangsa MediaTek ing antarane produsen chip DSP kanggo smartphone yaiku 43%). Kripik MediaTek DSP uga digunakake ing smartphone unggulan dening Xiaomi, Oppo, Realme lan Vivo. Kripik MediaTek, adhedhasar mikroprosesor kanthi arsitektur Tensilica Xtensa, digunakake ing smartphone kanggo nindakake operasi kayata audio, gambar lan pangolahan video, ing komputasi kanggo sistem realitas ditambah, visi komputer lan pembelajaran mesin, uga ing ngleksanakake mode pangisian daya cepet.

Sajrone rekayasa reverse firmware kanggo chip MediaTek DSP adhedhasar platform FreeRTOS, sawetara cara diidentifikasi kanggo nglakokake kode ing sisih firmware lan entuk kontrol operasi ing DSP kanthi ngirim panjaluk sing digawe khusus saka aplikasi sing ora duwe hak kanggo platform Android. Conto praktis serangan dituduhake ing smartphone Xiaomi Redmi Note 9 5G sing dilengkapi SoC MediaTek MT6853 (Dimensi 800U). Kacathet yen OEM wis nampa perbaikan kanggo kerentanan ing nganyari perangkat kukuh MediaTek Oktober.

Antarane serangan sing bisa ditindakake kanthi nglakokake kode sampeyan ing tingkat perangkat kukuh chip DSP:

  • Eskalasi hak istimewa lan bypass keamanan - njupuk data kanthi sembunyi-sembunyi kayata foto, video, rekaman telpon, data mikropon, data GPS, lsp.
  • Penolakan layanan lan tumindak ala - mblokir akses menyang informasi, mateni proteksi overheating sajrone ngisi daya cepet.
  • Ndhelikake kegiatan angkoro yaiku nggawe komponen jahat sing ora katon lan ora bisa dicopot sing dieksekusi ing tingkat perangkat kukuh.
  • Masang tag kanggo nglacak pangguna, kayata nambahake tag sing wicaksana menyang gambar utawa video kanggo nemtokake manawa data sing dikirim wis disambung karo pangguna.

Rincian kerentanan ing MediaTek Audio HAL durung diungkapake, nanging telung kerentanan liyane ing perangkat kukuh DSP disebabake amarga mriksa wates sing salah nalika ngolah pesen IPI (Inter-Processor Interrupt) sing dikirim dening driver audio audio_ipi menyang DSP. Masalah kasebut ngidini sampeyan nyebabake kebanjiran buffer sing dikontrol ing pawang sing diwenehake dening perangkat kukuh, ing ngendi informasi babagan ukuran data sing ditransfer dijupuk saka lapangan ing paket IPI, tanpa mriksa ukuran nyata sing ana ing memori bareng.

Kanggo ngakses driver sajrone eksperimen, telpon ioctls langsung utawa perpustakaan /vendor/lib/hw/audio.primary.mt6853.so, sing ora kasedhiya kanggo aplikasi Android biasa, digunakake. Nanging, peneliti nemokake solusi kanggo ngirim printah adhedhasar panggunaan opsi debugging sing kasedhiya kanggo aplikasi pihak katelu. Parameter kasebut bisa diganti kanthi nelpon layanan AudioManager Android kanggo nyerang perpustakaan MediaTek Aurisys HAL (libfvaudio.so), sing nyedhiyakake telpon kanggo sesambungan karo DSP. Kanggo mblokir solusi iki, MediaTek wis ngilangi kemampuan kanggo nggunakake printah PARAM_FILE liwat AudioManager.

Source: opennet.ru

Add a comment