ಅನೇಕ ಸ್ಮಾರ್ಟ್‌ಫೋನ್‌ಗಳಲ್ಲಿ ಬಳಸಲಾಗುವ ಮೀಡಿಯಾ ಟೆಕ್ ಡಿಎಸ್‌ಪಿ ಚಿಪ್‌ಗಳ ಫರ್ಮ್‌ವೇರ್‌ನಲ್ಲಿನ ದುರ್ಬಲತೆ

ಚೆಕ್‌ಪಾಯಿಂಟ್‌ನ ಸಂಶೋಧಕರು ಮೀಡಿಯಾ ಟೆಕ್ DSP ಚಿಪ್‌ಗಳ ಫರ್ಮ್‌ವೇರ್‌ನಲ್ಲಿ ಮೂರು ದುರ್ಬಲತೆಗಳನ್ನು (CVE-2021-0661, CVE-2021-0662, CVE-2021-0663) ಗುರುತಿಸಿದ್ದಾರೆ, ಜೊತೆಗೆ MediaTek Audio HAL ಆಡಿಯೊ ಪ್ರೊಸೆಸಿಂಗ್ ಲೇಯರ್‌ನಲ್ಲಿನ ದುರ್ಬಲತೆಯನ್ನು ಗುರುತಿಸಿದ್ದಾರೆ. 2021- 0673). ದುರ್ಬಲತೆಗಳನ್ನು ಯಶಸ್ವಿಯಾಗಿ ಬಳಸಿಕೊಂಡರೆ, ಆಕ್ರಮಣಕಾರರು Android ಪ್ಲಾಟ್‌ಫಾರ್ಮ್‌ಗಾಗಿ ಅನಪೇಕ್ಷಿತ ಅಪ್ಲಿಕೇಶನ್‌ನಿಂದ ಬಳಕೆದಾರರನ್ನು ಕದ್ದಾಲಿಕೆ ಮಾಡಬಹುದು.

2021 ರಲ್ಲಿ, MediaTek ಸ್ಮಾರ್ಟ್‌ಫೋನ್‌ಗಳು ಮತ್ತು SoC ಗಳಿಗಾಗಿ ವಿಶೇಷ ಚಿಪ್‌ಗಳ ಸಾಗಣೆಯಲ್ಲಿ ಸರಿಸುಮಾರು 37% ರಷ್ಟಿದೆ (ಇತರ ಮಾಹಿತಿಯ ಪ್ರಕಾರ, 2021 ರ ಎರಡನೇ ತ್ರೈಮಾಸಿಕದಲ್ಲಿ, ಸ್ಮಾರ್ಟ್‌ಫೋನ್‌ಗಳಿಗಾಗಿ DSP ಚಿಪ್‌ಗಳ ತಯಾರಕರಲ್ಲಿ MediaTek ನ ಪಾಲು 43% ಆಗಿತ್ತು). MediaTek DSP ಚಿಪ್‌ಗಳನ್ನು Xiaomi, Oppo, Realme ಮತ್ತು Vivo ಮೂಲಕ ಪ್ರಮುಖ ಸ್ಮಾರ್ಟ್‌ಫೋನ್‌ಗಳಲ್ಲಿ ಬಳಸಲಾಗುತ್ತದೆ. ಟೆನ್ಸಿಲಿಕಾ ಎಕ್ಸ್‌ಟೆನ್ಸಾ ಆರ್ಕಿಟೆಕ್ಚರ್‌ನೊಂದಿಗೆ ಮೈಕ್ರೊಪ್ರೊಸೆಸರ್ ಆಧಾರಿತ ಮೀಡಿಯಾ ಟೆಕ್ ಚಿಪ್‌ಗಳನ್ನು ಆಡಿಯೋ, ಇಮೇಜ್ ಮತ್ತು ವೀಡಿಯೋ ಪ್ರೊಸೆಸಿಂಗ್‌ನಂತಹ ಕಾರ್ಯಾಚರಣೆಗಳನ್ನು ನಿರ್ವಹಿಸಲು ಸ್ಮಾರ್ಟ್‌ಫೋನ್‌ಗಳಲ್ಲಿ ಬಳಸಲಾಗುತ್ತದೆ, ವರ್ಧಿತ ರಿಯಾಲಿಟಿ ಸಿಸ್ಟಮ್‌ಗಳಿಗೆ ಕಂಪ್ಯೂಟಿಂಗ್, ಕಂಪ್ಯೂಟರ್ ದೃಷ್ಟಿ ಮತ್ತು ಯಂತ್ರ ಕಲಿಕೆ ಮತ್ತು ವೇಗದ ಚಾರ್ಜಿಂಗ್ ಮೋಡ್ ಅನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲು ಬಳಸಲಾಗುತ್ತದೆ.

FreeRTOS ಪ್ಲಾಟ್‌ಫಾರ್ಮ್‌ನ ಆಧಾರದ ಮೇಲೆ MediaTek DSP ಚಿಪ್‌ಗಳಿಗಾಗಿ ಫರ್ಮ್‌ವೇರ್‌ನ ರಿವರ್ಸ್ ಎಂಜಿನಿಯರಿಂಗ್ ಸಮಯದಲ್ಲಿ, ಫರ್ಮ್‌ವೇರ್ ಬದಿಯಲ್ಲಿ ಕೋಡ್ ಅನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲು ಮತ್ತು Android ಪ್ಲಾಟ್‌ಫಾರ್ಮ್‌ಗಾಗಿ ವಿಶೇಷವಾಗಿ ರಚಿಸಲಾದ ವಿನಂತಿಗಳನ್ನು ವಿಶೇಷವಾಗಿ ರಚಿಸಲಾದ ವಿನಂತಿಗಳನ್ನು ಕಳುಹಿಸುವ ಮೂಲಕ DSP ಯಲ್ಲಿನ ಕಾರ್ಯಾಚರಣೆಗಳ ಮೇಲೆ ನಿಯಂತ್ರಣವನ್ನು ಪಡೆಯಲು ಹಲವಾರು ಮಾರ್ಗಗಳನ್ನು ಗುರುತಿಸಲಾಗಿದೆ. ಮೀಡಿಯಾ ಟೆಕ್ MT9 (ಡೈಮೆನ್ಸಿಟಿ 5U) SoC ಯನ್ನು ಹೊಂದಿರುವ Xiaomi Redmi Note 6853 800G ಸ್ಮಾರ್ಟ್‌ಫೋನ್‌ನಲ್ಲಿ ದಾಳಿಯ ಪ್ರಾಯೋಗಿಕ ಉದಾಹರಣೆಗಳನ್ನು ಪ್ರದರ್ಶಿಸಲಾಗಿದೆ. ಅಕ್ಟೋಬರ್ ಮೀಡಿಯಾ ಟೆಕ್ ಫರ್ಮ್‌ವೇರ್ ಅಪ್‌ಡೇಟ್‌ನಲ್ಲಿನ ದೋಷಗಳಿಗೆ OEM ಗಳು ಈಗಾಗಲೇ ಪರಿಹಾರಗಳನ್ನು ಸ್ವೀಕರಿಸಿವೆ ಎಂದು ಗಮನಿಸಲಾಗಿದೆ.

DSP ಚಿಪ್‌ನ ಫರ್ಮ್‌ವೇರ್ ಮಟ್ಟದಲ್ಲಿ ನಿಮ್ಮ ಕೋಡ್ ಅನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸುವ ಮೂಲಕ ನಡೆಸಬಹುದಾದ ದಾಳಿಗಳಲ್ಲಿ:

  • ಸವಲತ್ತು ಹೆಚ್ಚಳ ಮತ್ತು ಭದ್ರತಾ ಬೈಪಾಸ್ - ಫೋಟೋಗಳು, ವೀಡಿಯೊಗಳು, ಕರೆ ರೆಕಾರ್ಡಿಂಗ್‌ಗಳು, ಮೈಕ್ರೊಫೋನ್ ಡೇಟಾ, GPS ಡೇಟಾ, ಇತ್ಯಾದಿಗಳಂತಹ ಡೇಟಾವನ್ನು ಗುಟ್ಟಾಗಿ ಸೆರೆಹಿಡಿಯಿರಿ.
  • ಸೇವೆಯ ನಿರಾಕರಣೆ ಮತ್ತು ದುರುದ್ದೇಶಪೂರಿತ ಕ್ರಮಗಳು - ಮಾಹಿತಿಗೆ ಪ್ರವೇಶವನ್ನು ನಿರ್ಬಂಧಿಸುವುದು, ವೇಗದ ಚಾರ್ಜಿಂಗ್ ಸಮಯದಲ್ಲಿ ಮಿತಿಮೀರಿದ ರಕ್ಷಣೆಯನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸುವುದು.
  • ದುರುದ್ದೇಶಪೂರಿತ ಚಟುವಟಿಕೆಯನ್ನು ಮರೆಮಾಡುವುದು ಫರ್ಮ್‌ವೇರ್ ಮಟ್ಟದಲ್ಲಿ ಕಾರ್ಯಗತಗೊಳಿಸಲಾದ ಸಂಪೂರ್ಣವಾಗಿ ಅಗೋಚರ ಮತ್ತು ತೆಗೆದುಹಾಕಲಾಗದ ದುರುದ್ದೇಶಪೂರಿತ ಘಟಕಗಳ ಸೃಷ್ಟಿಯಾಗಿದೆ.
  • ಬಳಕೆದಾರರನ್ನು ಟ್ರ್ಯಾಕ್ ಮಾಡಲು ಟ್ಯಾಗ್‌ಗಳನ್ನು ಲಗತ್ತಿಸುವುದು, ಉದಾಹರಣೆಗೆ ಚಿತ್ರ ಅಥವಾ ವೀಡಿಯೊಗೆ ವಿವೇಚನಾಯುಕ್ತ ಟ್ಯಾಗ್‌ಗಳನ್ನು ಸೇರಿಸುವುದು ನಂತರ ಪೋಸ್ಟ್ ಮಾಡಿದ ಡೇಟಾವನ್ನು ಬಳಕೆದಾರರಿಗೆ ಲಿಂಕ್ ಮಾಡಲಾಗಿದೆಯೇ ಎಂದು ನಿರ್ಧರಿಸಲು.

MediaTek Audio HAL ನಲ್ಲಿನ ದುರ್ಬಲತೆಯ ವಿವರಗಳನ್ನು ಇನ್ನೂ ಬಹಿರಂಗಪಡಿಸಲಾಗಿಲ್ಲ, ಆದರೆ DSP ಫರ್ಮ್‌ವೇರ್‌ನಲ್ಲಿನ ಇತರ ಮೂರು ದುರ್ಬಲತೆಗಳು DSP ಗೆ ಆಡಿಯೋ_ipi ಆಡಿಯೊ ಡ್ರೈವರ್‌ನಿಂದ ಕಳುಹಿಸಲಾದ IPI (ಇಂಟರ್-ಪ್ರೊಸೆಸರ್ ಇಂಟರಪ್ಟ್) ಸಂದೇಶಗಳನ್ನು ಪ್ರಕ್ರಿಯೆಗೊಳಿಸುವಾಗ ತಪ್ಪಾದ ಗಡಿ ಪರಿಶೀಲನೆಯಿಂದ ಉಂಟಾಗುತ್ತವೆ. ಫರ್ಮ್‌ವೇರ್ ಒದಗಿಸಿದ ಹ್ಯಾಂಡ್ಲರ್‌ಗಳಲ್ಲಿ ನಿಯಂತ್ರಿತ ಬಫರ್ ಓವರ್‌ಫ್ಲೋ ಅನ್ನು ಉಂಟುಮಾಡಲು ಈ ಸಮಸ್ಯೆಗಳು ನಿಮಗೆ ಅವಕಾಶ ಮಾಡಿಕೊಡುತ್ತವೆ, ಇದರಲ್ಲಿ ಹಂಚಿದ ಮೆಮೊರಿಯಲ್ಲಿ ಇರುವ ನೈಜ ಗಾತ್ರವನ್ನು ಪರಿಶೀಲಿಸದೆಯೇ IPI ಪ್ಯಾಕೆಟ್‌ನೊಳಗಿನ ಕ್ಷೇತ್ರದಿಂದ ವರ್ಗಾವಣೆಗೊಂಡ ಡೇಟಾದ ಗಾತ್ರದ ಬಗ್ಗೆ ಮಾಹಿತಿಯನ್ನು ತೆಗೆದುಕೊಳ್ಳಲಾಗಿದೆ.

ಪ್ರಯೋಗಗಳ ಸಮಯದಲ್ಲಿ ಚಾಲಕವನ್ನು ಪ್ರವೇಶಿಸಲು, ನೇರ ioctls ಕರೆಗಳು ಅಥವಾ ಸಾಮಾನ್ಯ Android ಅಪ್ಲಿಕೇಶನ್‌ಗಳಿಗೆ ಲಭ್ಯವಿಲ್ಲದ /vendor/lib/hw/audio.primary.mt6853.so ಲೈಬ್ರರಿಯನ್ನು ಬಳಸಲಾಗಿದೆ. ಆದಾಗ್ಯೂ, ಮೂರನೇ ವ್ಯಕ್ತಿಯ ಅಪ್ಲಿಕೇಶನ್‌ಗಳಿಗೆ ಲಭ್ಯವಿರುವ ಡೀಬಗ್ ಮಾಡುವ ಆಯ್ಕೆಗಳ ಬಳಕೆಯ ಆಧಾರದ ಮೇಲೆ ಆದೇಶಗಳನ್ನು ಕಳುಹಿಸಲು ಸಂಶೋಧಕರು ಪರಿಹಾರವನ್ನು ಕಂಡುಕೊಂಡಿದ್ದಾರೆ. DSP ಯೊಂದಿಗೆ ಸಂವಹನ ನಡೆಸಲು ಕರೆಗಳನ್ನು ಒದಗಿಸುವ MediaTek Aurisys HAL ಲೈಬ್ರರಿಗಳ (libfvaudio.so) ಮೇಲೆ ದಾಳಿ ಮಾಡಲು AudioManager Android ಸೇವೆಗೆ ಕರೆ ಮಾಡುವ ಮೂಲಕ ಈ ನಿಯತಾಂಕಗಳನ್ನು ಬದಲಾಯಿಸಬಹುದು. ಈ ಪರಿಹಾರವನ್ನು ನಿರ್ಬಂಧಿಸಲು, MediaTek AudioManager ಮೂಲಕ PARAM_FILE ಆಜ್ಞೆಯನ್ನು ಬಳಸುವ ಸಾಮರ್ಥ್ಯವನ್ನು ತೆಗೆದುಹಾಕಿದೆ.

ಮೂಲ: opennet.ru

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ