ڪيترن ئي اسمارٽ فونز ۾ استعمال ٿيل MediaTek DSP چپس جي فرم ویئر ۾ ڪمزور

چيڪ پوائنٽ جي محققن ميڊيا ٽيڪ ڊي ايس پي چپس جي فرم ویئر ۾ ٽن خطرن (CVE-2021-0661, CVE-2021-0662, CVE-2021-0663) جي نشاندهي ڪئي آهي، انهي سان گڏ ميڊيا ٽيڪ آڊيو HAL آڊيو پروسيسنگ پرت (CVE- 2021-0673). جيڪڏهن ڪمزورين کي ڪاميابيءَ سان استعمال ڪيو وڃي ٿو، هڪ حملو ڪندڙ هڪ صارف کي Android پليٽ فارم لاءِ غير استحقاق واري ايپليڪيشن مان ڳولهي سگهي ٿو.

2021 ۾، ميڊيا ٽيڪ سمارٽ فونز ۽ ايس او سيز لاءِ اسپيشل چپس جي تقريبن 37 سيڪڙو ترسيل جي حساب سان (ٻين ڊيٽا جي مطابق، 2021 جي ٻئين چوٿين ۾، ميڊيا ٽيڪ جو حصو سمارٽ فونز لاءِ ڊي ايس پي چپس ٺاهيندڙن ۾ 43٪ هو). ميڊيا ٽيڪ ڊي ايس پي چپس پڻ استعمال ڪيا ويا آهن پرچم بردار اسمارٽ فونز Xiaomi، Oppo، Realme ۽ Vivo پاران. MediaTek چپس، Tensilica Xtensa آرڪيٽيڪچر سان مائڪرو پروسيسر جي بنياد تي، سمارٽ فونز ۾ استعمال ٿينديون آهن آپريشنز ڪرڻ لاءِ جيئن آڊيو، تصوير ۽ وڊيو پروسيسنگ، ڪمپيوٽنگ لاءِ اُگمينٽيڊ ريئلٽي سسٽم، ڪمپيوٽر وژن ۽ مشين لرننگ، انهي سان گڏ فاسٽ چارجنگ موڊ کي لاڳو ڪرڻ ۾.

فري آر ٽي او ايس پليٽ فارم تي ٻڌل ميڊيا ٽيڪ ڊي ايس پي چپس لاءِ فرم ویئر جي ريورس انجنيئرنگ دوران، ڪيترن ئي طريقن جي نشاندهي ڪئي وئي ته ڪوڊ کي لاڳو ڪرڻ لاءِ فرم ويئر پاسي ۽ ڊي ايس پي ۾ آپريشنز تي ڪنٽرول حاصل ڪري خاص طور تي Android پليٽ فارم لاءِ غير مراعات يافته ايپليڪيشنن کان تيار ڪيل درخواستون موڪليندي. حملن جا عملي مثال ڏيکاريا ويا هڪ Xiaomi Redmi Note 9 5G اسمارٽ فون تي هڪ MediaTek MT6853 (Dimensity 800U) SoC سان ليس. اهو نوٽ ڪيو ويو آهي ته OEMs پهريان ئي حاصل ڪري چڪا آهن ڪمزورين لاءِ آڪٽوبر جي ميڊيا ٽيڪ فرم ویئر اپڊيٽ ۾.

حملن جي وچ ۾ جيڪي توهان جي ڪوڊ کي ڊي ايس پي چپ جي فرم ويئر سطح تي عمل ڪندي ڪري سگهجي ٿو:

  • استحقاق وڌائڻ ۽ سيڪيورٽي بائي پاس - چوري سان ڊيٽا کي پڪڙيو جيئن فوٽوز، وڊيوز، ڪال رڪارڊنگ، مائڪروفون ڊيٽا، GPS ڊيٽا، وغيره.
  • خدمت کان انڪار ۽ خراب ڪارناما - معلومات تائين رسائي کي بلاڪ ڪرڻ، تيز چارج دوران اوور گرمي تحفظ کي غير فعال ڪرڻ.
  • بدنصيبي واري سرگرمي کي لڪائڻ مڪمل طور تي پوشيده ۽ غير هٽائڻ واري بدسلوڪي اجزاء جي تخليق آهي جيڪا فرم ویئر جي سطح تي عمل ڪئي وئي آهي.
  • استعمال ڪندڙ کي ٽريڪ ڪرڻ لاءِ ٽيگ ڳنڍڻ، جيئن ته هڪ تصوير يا وڊيو ۾ Discreet ٽيگ شامل ڪرڻ پوءِ اهو طئي ڪرڻ ته ڇا پوسٽ ڪيل ڊيٽا استعمال ڪندڙ سان ڳنڍيل آهي.

MediaTek آڊيو HAL ۾ ڪمزورين جا تفصيل اڃا تائين ظاهر نه ڪيا ويا آهن، پر ڊي ايس پي فرم ويئر ۾ ٻيا ٽي نقصان غلط حد جي چڪاس جي سبب آهن جڏهن پروسيسنگ IPI (انٽر-پروسيسر مداخلت) پيغامن کي پروسيس ڪندي آڊيو_ipi آڊيو ڊرائيور پاران ڊي ايس پي ڏانهن موڪليو ويو. اهي مسئلا توهان کي اجازت ڏين ٿا هڪ ڪنٽرول ٿيل بفر اوور فلو جو سبب بڻجن ٿا هينڊلر ۾ فرم ویئر پاران مهيا ڪيل، جنهن ۾ منتقل ڪيل ڊيٽا جي سائيز بابت معلومات IPI پيڪٽ جي اندر هڪ فيلڊ مان ورتو ويو آهي، بغير حقيقي سائيز کي چيڪ ڪرڻ کان سواء حصيداري ياداشت ۾ واقع.

تجربن دوران ڊرائيور تائين رسائي حاصل ڪرڻ لاءِ، سڌو ioctls ڪالز يا /vendor/lib/hw/audio.primary.mt6853.so لائبريري، جيڪي باقاعده Android ايپليڪيشنن لاءِ دستياب ناهن، استعمال ڪيون ويون. بهرحال، محقق مليا آهن ڪمانڊ موڪلڻ لاءِ ڪمانڊ جي بنياد تي ڊيبگنگ اختيارن جي استعمال جي بنياد تي ٽئين پارٽي جي ايپليڪيشنن لاءِ دستياب. اهي پيٽرول تبديل ڪري سگھجن ٿا AudioManager Android سروس کي ڪال ڪري MediaTek Aurisys HAL لائبريرين (libfvaudio.so) تي حملو ڪرڻ لاءِ، جيڪي ڊي ايس پي سان رابطو ڪرڻ لاءِ ڪالون مهيا ڪن ٿيون. ھن ڪم کي روڪڻ لاءِ، MediaTek ھٽائي ڇڏيو آھي PARAM_FILE ڪمانڊ استعمال ڪرڻ جي صلاحيت AudioManager ذريعي.

جو ذريعو: opennet.ru

تبصرو شامل ڪريو