Udhaifu katika programu dhibiti ya chipsi za MediaTek DSP zinazotumika katika simu mahiri nyingi

Watafiti kutoka Checkpoint wamegundua udhaifu tatu (CVE-2021-0661, CVE-2021-0662, CVE-2021-0663) katika programu dhibiti ya chipsi za MediaTek DSP, na vile vile udhaifu katika safu ya usindikaji sauti ya MediaTek Audio HAL (CVE- 2021- 0673). Iwapo udhaifu huo utatumiwa kwa mafanikio, mshambulizi anaweza kumsikiliza mtumiaji kutoka kwa programu isiyo salama ya mfumo wa Android.

Mnamo 2021, MediaTek inahesabu takriban 37% ya usafirishaji wa chipsi maalum za simu mahiri na SoCs (kulingana na data zingine, katika robo ya pili ya 2021, sehemu ya MediaTek kati ya watengenezaji wa chipsi za DSP kwa simu mahiri ilikuwa 43%). Chips za MediaTek DSP pia hutumiwa katika simu mahiri za Xiaomi, Oppo, Realme na Vivo. Chips za MediaTek, kulingana na kichakataji kidogo chenye usanifu wa Tensilica Xtensa, hutumika katika simu mahiri kufanya shughuli kama vile usindikaji wa sauti, picha na video, katika kompyuta kwa mifumo ya ukweli uliodhabitiwa, kuona kwa kompyuta na kujifunza kwa mashine, na vile vile katika kutekeleza hali ya kuchaji haraka.

Wakati wa uhandisi wa kubadili mfumo wa programu kwa ajili ya chipsi za MediaTek DSP kulingana na jukwaa la FreeRTOS, njia kadhaa zilitambuliwa za kutekeleza msimbo kwenye upande wa programu dhibiti na kupata udhibiti wa utendakazi katika DSP kwa kutuma maombi yaliyoundwa mahususi kutoka kwa programu zisizo salama za jukwaa la Android. Mifano tendaji ya mashambulizi ilionyeshwa kwenye simu mahiri ya Xiaomi Redmi Note 9 5G iliyo na MediaTek MT6853 (Dimensity 800U) SoC. Imebainika kuwa OEMs tayari zimepokea marekebisho ya udhaifu katika sasisho la programu dhibiti la Oktoba la MediaTek.

Miongoni mwa mashambulizi ambayo yanaweza kufanywa kwa kutekeleza msimbo wako katika kiwango cha firmware cha Chip ya DSP:

  • Ukuaji wa fursa na kupita kwa usalama - kunasa data kwa siri kama vile picha, video, rekodi za simu, data ya maikrofoni, data ya GPS, n.k.
  • Kunyimwa huduma na vitendo vibaya - kuzuia upatikanaji wa habari, kuzima ulinzi wa overheating wakati wa malipo ya haraka.
  • Kuficha shughuli mbaya ni uundaji wa vipengele visivyoonekana kabisa na visivyoweza kuondolewa vinavyotekelezwa katika kiwango cha firmware.
  • Kuambatanisha lebo ili kufuatilia mtumiaji, kama vile kuongeza lebo za busara kwenye picha au video ili kubaini kama data iliyotumwa imeunganishwa na mtumiaji.

Maelezo ya uwezekano wa kuathiriwa katika MediaTek Audio HAL bado hayajafichuliwa, lakini udhaifu mwingine tatu katika mfumo dhibiti wa DSP unasababishwa na ukaguzi usio sahihi wa mipaka wakati wa kuchakata ujumbe wa IPI (Inter-Processor Interrupt) unaotumwa na kiendesha sauti cha audio_ipi kwa DSP. Matatizo haya hukuruhusu kusababisha kufurika kwa bafa iliyodhibitiwa katika vidhibiti vilivyotolewa na programu dhibiti, ambapo taarifa kuhusu saizi ya data iliyohamishwa ilichukuliwa kutoka sehemu iliyo ndani ya pakiti ya IPI, bila kuangalia saizi halisi iliyoko kwenye kumbukumbu iliyoshirikiwa.

Ili kufikia kiendeshaji wakati wa majaribio, simu za ioctls za moja kwa moja au maktaba ya /vendor/lib/hw/audio.primary.mt6853.so, ambazo hazipatikani kwa programu za kawaida za Android, zilitumiwa. Walakini, watafiti wamepata suluhisho la kutuma amri kulingana na utumiaji wa chaguzi za utatuzi zinazopatikana kwa programu za watu wengine. Vigezo hivi vinaweza kubadilishwa kwa kupiga simu kwa huduma ya Android ya AudioManager ili kushambulia maktaba za MediaTek Aurisys HAL (libfvaudio.so), ambazo hutoa simu ili kuingiliana na DSP. Ili kuzuia suluhisho hili, MediaTek imeondoa uwezo wa kutumia amri ya PARAM_FILE kupitia AudioManager.

Chanzo: opennet.ru

Kuongeza maoni