Vulnerabbiltà fil-firmware taċ-ċipep MediaTek DSP użati f'ħafna smartphones

Riċerkaturi minn Checkpoint identifikaw tliet vulnerabbiltajiet (CVE-2021-0661, CVE-2021-0662, CVE-2021-0663) fil-firmware taċ-ċipep MediaTek DSP, kif ukoll vulnerabbiltà fis-saff tal-ipproċessar tal-awdjo MediaTek Audio HAL (CVE- 2021- 0673). Jekk il-vulnerabbiltajiet jiġu sfruttati b'suċċess, attakkant jista' jisma' utent minn applikazzjoni mhux privileġġjata għall-pjattaforma Android.

Fl-2021, MediaTek jammonta għal madwar 37% tal-konsenji ta 'ċipep speċjalizzati għal smartphones u SoCs (skond data oħra, fit-tieni kwart tal-2021, is-sehem ta' MediaTek fost il-manifatturi ta 'ċipep DSP għal smartphones kien ta' 43%). Iċ-ċipep MediaTek DSP jintużaw ukoll fi smartphones ewlenin minn Xiaomi, Oppo, Realme u Vivo. Iċ-ċipep MediaTek, ibbażati fuq mikroproċessur b'arkitettura Tensilica Xtensa, jintużaw fl-ismartphones biex iwettqu operazzjonijiet bħall-ipproċessar tal-awdjo, tal-immaġni u tal-vidjo, fl-informatika għal sistemi ta 'realtà miżjuda, viżjoni tal-kompjuter u tagħlim tal-magni, kif ukoll fl-implimentazzjoni tal-mod ta' ċċarġjar mgħaġġel.

Waqt l-inġinerija inversa tal-firmware għal ċipep MediaTek DSP ibbażati fuq il-pjattaforma FreeRTOS, ġew identifikati diversi modi biex jiġi esegwit kodiċi fuq in-naħa tal-firmware u jiksbu kontroll fuq l-operazzjonijiet fid-DSP billi jintbagħtu talbiet imfassla apposta minn applikazzjonijiet mhux privileġġjati għall-pjattaforma Android. Eżempji prattiċi ta 'attakki ġew murija fuq smartphone Xiaomi Redmi Note 9 5G mgħammar b'SoC MediaTek MT6853 (Dimensity 800U). Huwa nnutat li l-OEMs diġà rċevew soluzzjonijiet għall-vulnerabbiltajiet fl-aġġornament tal-firmware MediaTek ta 'Ottubru.

Fost l-attakki li jistgħu jitwettqu billi tesegwixxi l-kodiċi tiegħek fil-livell tal-firmware taċ-ċippa DSP:

  • L-eskalazzjoni tal-privileġġ u l-bypass tas-sigurtà - jaqbad data b’mod mistur bħal ritratti, vidjows, reġistrazzjonijiet ta’ telefonati, data tal-mikrofonu, data tal-GPS, eċċ.
  • Ċaħda ta 'servizz u azzjonijiet malizzjużi - imblukkar tal-aċċess għall-informazzjoni, diżattivazzjoni tal-protezzjoni tas-sħana żejda waqt iċċarġjar veloċi.
  • Il-ħabi ta 'attività malizzjuża hija l-ħolqien ta' komponenti malizzjużi kompletament inviżibbli u li ma jistgħux jitneħħew esegwiti fil-livell tal-firmware.
  • It-twaħħil ta 'tikketti biex jintraċċa utent, bħaż-żieda ta' tikketti diskreti ma 'immaġni jew vidjow biex imbagħad jiġi ddeterminat jekk id-dejta mibgħuta hijiex marbuta mal-utent.

Dettalji tal-vulnerabbiltà f'MediaTek Audio HAL għadhom ma ġewx żvelati, iżda t-tliet vulnerabbiltajiet l-oħra fil-firmware DSP huma kkawżati minn verifika tal-konfini mhux korretta meta jiġu pproċessati messaġġi IPI (Inter-Processor Interrupt) mibgħuta mis-sewwieq tal-awdjo audio_ipi lid-DSP. Dawn il-problemi jippermettulek tikkawża overflow tal-buffer ikkontrollat ​​f'handlers ipprovduti mill-firmware, li fihom informazzjoni dwar id-daqs tad-dejta trasferita ttieħdet minn qasam ġewwa l-pakkett IPI, mingħajr ma tiċċekkja d-daqs attwali li jinsab fil-memorja kondiviża.

Biex taċċessa s-sewwieq waqt l-esperimenti, intużaw sejħiet diretti ioctls jew il-librerija /vendor/lib/hw/audio.primary.mt6853.so, li mhumiex disponibbli għal applikazzjonijiet regolari Android. Madankollu, ir-riċerkaturi sabu soluzzjoni biex jintbagħtu kmandi bbażati fuq l-użu ta 'għażliet ta' debugging disponibbli għal applikazzjonijiet ta 'partijiet terzi. Dawn il-parametri jistgħu jinbidlu billi ssejjaħ is-servizz AudioManager Android biex jattakka l-libreriji HAL MediaTek Aurisys (libfvaudio.so), li jipprovdu sejħiet biex jinteraġixxu mad-DSP. Biex timblokka din il-soluzzjoni, MediaTek neħħa l-abbiltà li tuża l-kmand PARAM_FILE permezz tal-AudioManager.

Sors: opennet.ru

Żid kumment