Көптөгөн смартфондордо колдонулган MediaTek DSP чиптеринин микропрограммасындагы аялуу

Checkpoint изилдөөчүлөрү MediaTek DSP микросхемасынын микропрограммасында үч кемчиликти (CVE-2021-0661, CVE-2021-0662, CVE-2021-0663), ошондой эле MediaTek Audio HAL аудио иштетүү катмарында (CVE-) кемчиликти аныкташты. 2021- 0673). Эгерде алсыздыктар ийгиликтүү пайдаланылса, чабуулчу Android платформасы үчүн артыкчылыксыз тиркемеден колдонуучуну тыңшай алат.

2021-жылы MediaTek смартфондор жана SoC үчүн адистештирилген чиптерди жөнөтүүнүн болжол менен 37% түзөт (башка маалыматтар боюнча, 2021-жылдын экинчи кварталында MediaTekтин смартфондор үчүн DSP чиптерин өндүрүүчүлөрдүн арасындагы үлүшү 43% түзгөн). MediaTek DSP чиптери Xiaomi, Oppo, Realme жана Vivo тарабынан флагмандык смартфондордо да колдонулат. Tensilica Xtensa архитектурасы бар микропроцессорго негизделген MediaTek чиптери смартфондордо аудио, сүрөт жана видео иштетүү сыяктуу операцияларды аткарууда, кошумчаланган реалдуулук системаларын эсептөөдө, компьютердик көрүнүштө жана машинаны үйрөнүүдө, ошондой эле тез кубаттоо режимин ишке ашырууда колдонулат.

FreeRTOS платформасынын негизинде MediaTek DSP чиптери үчүн микропрограмманы тескери инженериялоо учурунда, Android платформасы үчүн артыкчылыксыз тиркемелерден атайын иштелип чыккан суроо-талаптарды жөнөтүү аркылуу микропрограмма тарабында кодду аткаруунун жана DSPдеги операцияларды көзөмөлдөөнүн бир нече жолдору аныкталган. Кол салуулардын практикалык мисалдары MediaTek MT9 (Dimensity 5U) SoC менен жабдылган Xiaomi Redmi Note 6853 800G смартфонунда көрсөтүлдү. Белгиленгендей, OEMs буга чейин MediaTekтин октябрь айындагы микропрограммасын жаңыртуудагы алсыздыктар үчүн оңдоолорду алышкан.

Сиздин кодуңузду DSP чипинин микропрограмма деңгээлинде аткаруу аркылуу ишке ашырылышы мүмкүн болгон чабуулдардын арасында:

  • Артыкчылыктарды жогорулатуу жана коопсуздукту айланып өтүү - сүрөттөр, видеолор, чалуулардын жаздыруулары, микрофон маалыматтары, GPS маалыматтары ж.б.
  • Тейлөөдөн баш тартуу жана зыяндуу аракеттер - маалыматка кирүүгө бөгөт коюу, тез кубаттоо учурунда ысып кетүүдөн коргоону өчүрүү.
  • Зыяндуу аракетти жашыруу - бул микропрограмма деңгээлинде аткарылган толугу менен көрүнбөгөн жана алынбай турган зыяндуу компоненттерди түзүү.
  • Колдонуучуга көз салуу үчүн тегдерди тиркөө, мисалы, сүрөткө же видеого жашыруун тегдерди кошуу, андан кийин жайгаштырылган маалымат колдонуучуга байланыштырылган же жок экенин аныктоо.

MediaTek Audio HALдагы алсыздыктын чоо-жайы азырынча ачыла элек, бирок DSP микропрограммасындагы башка үч кемчилик audio_ipi аудио драйвери тарабынан DSPге жөнөтүлгөн IPI (Inter-Processor Interrupt) билдирүүлөрүн иштетүүдө туура эмес чек текшерүүдөн улам келип чыккан. Бул көйгөйлөр микропрограмма тарабынан берилген иштеткичтерде башкарылуучу буфердин толуп кетишине жол ачат, мында өткөрүлүп берилген маалыматтардын өлчөмү жөнүндө маалымат IPI пакетинин ичиндеги талаадан алынган, жалпы эстутумда жайгашкан иш жүзүндөгү өлчөм текшерилбестен.

Эксперимент учурунда драйверге жетүү үчүн түз ioctls чалуулары же /vendor/lib/hw/audio.primary.mt6853.so китепканасы колдонулган, алар кадимки Android тиркемелери үчүн жеткиликтүү эмес. Бирок, изилдөөчүлөр үчүнчү тараптын тиркемелери үчүн жеткиликтүү мүчүлүштүктөрдү оңдоо параметрлерин колдонуунун негизинде буйруктарды жөнөтүү үчүн убактылуу чечүү жолун табышты. Бул параметрлерди MediaTek Aurisys HAL китепканаларына (libfvaudio.so) кол салуу үчүн AudioManager Android кызматына чалуу аркылуу өзгөртүүгө болот, алар DSP менен өз ара аракеттенүүгө чалууларды берет. Бул убактылуу чечүү үчүн, MediaTek AudioManager аркылуу PARAM_FILE буйругун колдонуу мүмкүнчүлүгүн алып салды.

Source: opennet.ru

Комментарий кошуу