Vulnerability in firmware of MediaTek DSP chips used in many smartphones

Investigatores ex Checkpoint notaverunt tria vulnerabilitates (CVE-2021-0661, CVE-2021-0662, CVE-2021-0663) in firmware mediae Tek DSP astulae, necnon vulnerabilitatem in mediaTek Audio HAL iacum processus auditionis (CVE- 2021- 0673). Si vulnerabilitates feliciter opprimuntur, oppugnator potest auscultare in usorem ex applicatione gratuita pro suggestu Android.

Anno 2021, MediaTek rationem circiter 37% navium de assulis specialioribus pro smartphones et SoCs (secundum alias notitias, in secunda parte 2021, mediaTek inter artifices astularum DSP pro smartphones parte 43%) fuit. MediaTek DSP astulae in Suspendisse potentiis praetoriae adhibentur etiam ab Xiaomi, Oppo, Regno et Vivo. MediaTek xxxiii, microprocessoris cum Tensilica Xtensa architectura innixa, in smartphones ad operationes faciendas sicut audio, imaginem et processus video, in computando pro aucta re systemata, visione et machina discendi computando, necnon in exsequendo modum festinanter increpans.

Per adversa machinatio firmware pro MediaTek DSP xxxiii fundata in suggestu FreeRTOS, variae viae notae sunt ut codicem in parte firmware exsequerentur et potestatem operationum in DSP obtinerent, missis specialibus petitionibus fictis ab applicationibus immunis pro suggestu Android. Impetus practica exempla demonstrata sunt in Nota Xiaomi Redmi 9 5G Mauris quis felis a MediaTek MT6853 instructus (Dimensitas 800U) SoC. Notum est OEMs iam signa pro vulnerabilitates in Octobre MediaTek firmware renovationis renovationis accepisse.

Inter impetus qui exerceri possunt in codice tuo exsequendo in gradu firmware chip DSP:

  • Privilegium propagationis et securitatis praetermitto - data furtim capiunt ut imagines, videos, tabulas vocant, data tortor, GPS data, etc.
  • Negatio servitii et actus malitiosos - aditum ad informationem claudunt, inactivare tutelam incalfaciendo per ieiunium praecipientes.
  • Operatio malitiosa occultatio est creatio partium malitiosorum omnino invisibilium et incommutabilium, quae in gradu firmware effecta est.
  • Figens tags ut usorem indagare, ut addit discretos tags imagini vel video ad tunc determinare utrum notitia missae cum usore coniungatur.

Singula vulnerabilitas in MediaTek Audio HAL nondum detecta sunt, sed alia tria vulnerabilitates in firmware DSP causantur per falsas limites recognitiones cum processus IPI (Inter-Processor Interrupt) nuntiis ab auditio_ipi agitatoris ad DSP missi. Hae difficultates tibi permittunt, ut quiddam moderatum redundantiam in tracto a firmware provisum sit, in quo notitia de magnitudine notitiarum translatarum ex agro intra fasciculum IPI desumptum est, sine retenta magnitudine in communi memoria sita.

Ut in experimentis accedere aurigam dirigat ioctls vocat vel bibliothecam /vendor/lib/hw/audio.primary.mt6853.so, quae ad Android applicationes regularibus praesto non sunt, adhibita sunt. Investigatores autem invenerunt quemdam mittere iussis secundum usum optionum debugging praesto ad applicationes tertiae partis. Hi parametri mutari possunt per ministerium AndroidManager convocando AndroidManager ut bibliothecas HAL MediaTek Aurisys (libfvaudio.so), quae vocat ad DSP penitus se praebent. Ad hoc quod opus intercluderet, MediaTek facultatem usui paraM_FILE imperio per AudioManager removit.

Source: opennet.ru