බොහෝ ස්මාර්ට් ෆෝන් වල භාවිතා වන MediaTek DSP චිප් වල ස්ථිරාංග වල ඇති අවදානම

චෙක්පොයින්ට් හි පර්යේෂකයන් විසින් MediaTek DSP චිප්ස් හි ස්ථිරාංගයේ ඇති අවදානම් තුනක් (CVE-2021-0661, CVE-2021-0662, CVE-2021-0663) මෙන්ම MediaTek Audio HAL ශ්‍රව්‍ය සැකසුම් ස්ථරයේ (CVE) අවදානමක් හඳුනාගෙන ඇත. 2021- 0673). දුර්වලතා සාර්ථකව ප්‍රයෝජනයට ගන්නේ නම්, ප්‍රහාරකයෙකුට ඇන්ඩ්‍රොයිඩ් වේදිකාව සඳහා වරප්‍රසාද ලත් යෙදුමකින් පරිශීලකයෙකුට හොරෙන් සවන් දිය හැක.

2021 දී, MediaTek ස්මාර්ට්ෆෝන් සහ SoC සඳහා විශේෂිත චිප් නැව්ගත කිරීම් වලින් 37% ක් පමණ වේ (වෙනත් දත්ත වලට අනුව, 2021 දෙවන කාර්තුවේදී, ස්මාර්ට්ෆෝන් සඳහා DSP චිප් නිෂ්පාදකයින් අතර MediaTek හි කොටස 43% කි). MediaTek DSP චිප් Xiaomi, Oppo, Realme සහ Vivo විසින් ප්‍රමුඛතම ස්මාර්ට්ෆෝන් වලද භාවිතා කරයි. ටෙන්සිලිකා Xtensa ගෘහ නිර්මාණ ශිල්පය සහිත මයික්‍රොප්‍රොසෙසරයක් මත පදනම් වූ MediaTek චිප්ස් ස්මාර්ට්ෆෝන් වල ශ්‍රව්‍ය, රූප සහ දෘශ්‍ය සැකසුම් වැනි මෙහෙයුම් සිදු කිරීමට, වර්ධිත රියැලිටි පද්ධති, පරිගණක දැක්ම සහ යන්ත්‍ර ඉගෙනීම සඳහා මෙන්ම වේගවත් ආරෝපණ මාදිලිය ක්‍රියාත්මක කිරීමේදී භාවිතා වේ.

FreeRTOS වේදිකාව මත පදනම් වූ MediaTek DSP චිප් සඳහා ස්ථිරාංග ප්‍රතිලෝම ඉංජිනේරු විද්‍යාවේදී, ස්ථිරාංග පැත්තේ කේතය ක්‍රියාත්මක කිරීමට සහ Android වේදිකාව සඳහා වරප්‍රසාද නොලත් යෙදුම් වලින් විශේෂයෙන් සකස් කරන ලද ඉල්ලීම් යැවීමෙන් DSP හි මෙහෙයුම් පාලනය කිරීමට ක්‍රම කිහිපයක් හඳුනා ගන්නා ලදී. MediaTek MT9 (Dimensity 5U) SoC එකකින් සමන්විත Xiaomi Redmi Note 6853 800G ස්මාර්ට් ජංගම දුරකතනයක් මත ප්‍රහාරවල ප්‍රායෝගික උදාහරණ නිරූපණය කරන ලදී. ඔක්තොම්බර් MediaTek ස්ථිරාංග යාවත්කාලීනයේ ඇති දුර්වලතා සඳහා OEMs දැනටමත් නිවැරදි කිරීම් ලැබී ඇති බව සටහන් වේ.

DSP චිපයේ ස්ථිරාංග මට්ටමින් ඔබේ කේතය ක්‍රියාත්මක කිරීමෙන් සිදු කළ හැකි ප්‍රහාර අතර:

  • වරප්‍රසාද තීව්‍ර කිරීම සහ ආරක්‍ෂක මඟහැරීම - ඡායාරූප, වීඩියෝ, ඇමතුම් පටිගත කිරීම්, මයික්‍රෆෝන දත්ත, GPS දත්ත යනාදී දත්ත රහසිගතව ග්‍රහණය කර ගැනීම.
  • සේවාව ප්‍රතික්ෂේප කිරීම සහ ද්වේෂසහගත ක්‍රියාවන් - තොරතුරු වෙත ප්‍රවේශය අවහිර කිරීම, වේගවත් ආරෝපණය කිරීමේදී අධික උනුසුම් ආරක්ෂාව අක්‍රීය කිරීම.
  • අනිෂ්ට ක්‍රියාකාරකම් සැඟවීම යනු ස්ථිරාංග මට්ටමින් ක්‍රියාත්මක කරන ලද සම්පූර්ණයෙන්ම නොපෙනෙන සහ ඉවත් කළ නොහැකි අනිෂ්ට සංරචක නිර්මාණය කිරීමයි.
  • පරිශීලකයෙකු ලුහුබැඳීමට ටැග් ඇමිණීම, රූපයකට හෝ වීඩියෝවකට විචක්ෂණ ටැග් එක් කිරීම සහ පළ කළ දත්ත පරිශීලකයාට සම්බන්ධ කර තිබේද යන්න තීරණය කිරීම වැනි.

MediaTek Audio HAL හි ඇති අනාරක්‍ෂිතභාවය පිළිබඳ විස්තර තවමත් අනාවරණය කර නැත, නමුත් DSP ස්ථිරාංගයේ ඇති අනෙකුත් දුර්වලතා තුන Audio_ipi ශ්‍රව්‍ය ධාවකය විසින් DSP වෙත යවන ලද IPI (Inter-Processor Interrupt) පණිවිඩ සැකසීමේදී වැරදි මායිම් පරීක්ෂාවකින් සිදු වේ. හවුල් මතකයේ ඇති සත්‍ය ප්‍රමාණය පරීක්ෂා නොකර IPI පැකට්ටුව තුළ ඇති ක්ෂේත්‍රයකින් මාරු කළ දත්තවල ප්‍රමාණය පිළිබඳ තොරතුරු ලබා ගත් ස්ථිරාංග මඟින් සපයන ලද හසුරුවන්නෙහි පාලිත බෆර පිටාර ගැලීමක් ඇති කිරීමට මෙම ගැටළු ඔබට ඉඩ සලසයි.

අත්හදා බැලීම් අතරතුර රියදුරු වෙත ප්‍රවේශ වීමට, සෘජු ioctls ඇමතුම් හෝ සාමාන්‍ය Android යෙදුම් සඳහා නොමැති /vendor/lib/hw/audio.primary.mt6853.so පුස්තකාලය භාවිතා කරන ලදී. කෙසේ වෙතත්, පර්යේෂකයන් විසින් තෙවන පාර්ශවීය යෙදුම් සඳහා ඇති දෝෂහරණ විකල්ප භාවිතය මත පදනම්ව විධාන යැවීම සඳහා විසඳුමක් සොයාගෙන ඇත. DSP සමඟ අන්තර් ක්‍රියා කිරීමට ඇමතුම් ලබා දෙන MediaTek Aurisys HAL පුස්තකාලවලට (libfvaudio.so) පහර දීමට AudioManager Android සේවාව ඇමතීමෙන් මෙම පරාමිති වෙනස් කළ හැක. මෙම විසඳුම අවහිර කිරීමට, MediaTek විසින් AudioManager හරහා PARAM_FILE විධානය භාවිතා කිරීමේ හැකියාව ඉවත් කර ඇත.

මූලාශ්රය: opennet.ru

අදහස් එක් කරන්න