అనేక స్మార్ట్‌ఫోన్‌లలో ఉపయోగించే MediaTek DSP చిప్‌ల ఫర్మ్‌వేర్‌లో దుర్బలత్వం

చెక్‌పాయింట్ నుండి పరిశోధకులు మీడియాటెక్ DSP చిప్‌ల ఫర్మ్‌వేర్‌లో మూడు దుర్బలత్వాలను (CVE-2021-0661, CVE-2021-0662, CVE-2021-0663) గుర్తించారు, అలాగే MediaTek ఆడియో HAL ఆడియో ప్రాసెసింగ్ లేయర్ (CVE- ఆడియో ప్రాసెసింగ్ లేయర్‌లో) 2021- 0673). దుర్బలత్వాలను విజయవంతంగా ఉపయోగించుకుంటే, దాడి చేసే వ్యక్తి Android ప్లాట్‌ఫారమ్ కోసం అన్‌ప్రివిలేజ్డ్ అప్లికేషన్ నుండి వినియోగదారుని దొంగిలించవచ్చు.

2021లో, MediaTek స్మార్ట్‌ఫోన్‌లు మరియు SoCల కోసం ప్రత్యేకమైన చిప్‌ల షిప్‌మెంట్‌లలో సుమారు 37% వాటాను కలిగి ఉంది (ఇతర డేటా ప్రకారం, 2021 రెండవ త్రైమాసికంలో, స్మార్ట్‌ఫోన్‌ల కోసం DSP చిప్‌ల తయారీదారులలో MediaTek వాటా 43%). MediaTek DSP చిప్‌లను Xiaomi, Oppo, Realme మరియు Vivo ఫ్లాగ్‌షిప్ స్మార్ట్‌ఫోన్‌లలో కూడా ఉపయోగిస్తున్నారు. టెన్సిలికా ఎక్స్‌టెన్సా ఆర్కిటెక్చర్‌తో కూడిన మైక్రోప్రాసెసర్‌పై ఆధారపడిన MediaTek చిప్‌లు ఆడియో, ఇమేజ్ మరియు వీడియో ప్రాసెసింగ్ వంటి కార్యకలాపాలను నిర్వహించడానికి స్మార్ట్‌ఫోన్‌లలో ఉపయోగించబడతాయి, ఆగ్మెంటెడ్ రియాలిటీ సిస్టమ్‌ల కోసం కంప్యూటింగ్, కంప్యూటర్ విజన్ మరియు మెషిన్ లెర్నింగ్, అలాగే ఫాస్ట్ ఛార్జింగ్ మోడ్‌ను అమలు చేయడం.

FreeRTOS ప్లాట్‌ఫారమ్ ఆధారంగా MediaTek DSP చిప్‌ల కోసం ఫర్మ్‌వేర్ యొక్క రివర్స్ ఇంజినీరింగ్ సమయంలో, ఫర్మ్‌వేర్ వైపు కోడ్‌ని అమలు చేయడానికి మరియు Android ప్లాట్‌ఫారమ్ కోసం ప్రత్యేకంగా రూపొందించిన అభ్యర్థనలను పంపడం ద్వారా DSPలో కార్యకలాపాలపై నియంత్రణను పొందడానికి అనేక మార్గాలు గుర్తించబడ్డాయి. మీడియాటెక్ MT9 (డైమెన్సిటీ 5U) SoCతో కూడిన Xiaomi Redmi Note 6853 800G స్మార్ట్‌ఫోన్‌లో దాడులకు సంబంధించిన ఆచరణాత్మక ఉదాహరణలు ప్రదర్శించబడ్డాయి. అక్టోబర్ MediaTek ఫర్మ్‌వేర్ అప్‌డేట్‌లోని దుర్బలత్వాల కోసం OEMలు ఇప్పటికే పరిష్కారాలను అందుకున్నాయని గుర్తించబడింది.

DSP చిప్ యొక్క ఫర్మ్‌వేర్ స్థాయిలో మీ కోడ్‌ని అమలు చేయడం ద్వారా నిర్వహించబడే దాడులలో:

  • ప్రివిలేజ్ ఎస్కలేషన్ మరియు సెక్యూరిటీ బైపాస్ - ఫోటోలు, వీడియోలు, కాల్ రికార్డింగ్‌లు, మైక్రోఫోన్ డేటా, GPS డేటా మొదలైన డేటాను రహస్యంగా క్యాప్చర్ చేయండి.
  • సేవ యొక్క తిరస్కరణ మరియు హానికరమైన చర్యలు - సమాచారానికి ప్రాప్యతను నిరోధించడం, వేగవంతమైన ఛార్జింగ్ సమయంలో వేడెక్కడం రక్షణను నిలిపివేయడం.
  • హానికరమైన కార్యాచరణను దాచడం అనేది ఫర్మ్‌వేర్ స్థాయిలో అమలు చేయబడిన పూర్తిగా కనిపించని మరియు తొలగించలేని హానికరమైన భాగాల సృష్టి.
  • వినియోగదారుని ట్రాక్ చేయడానికి ట్యాగ్‌లను జోడించడం, పోస్ట్ చేసిన డేటా వినియోగదారుకు లింక్ చేయబడిందో లేదో తెలుసుకోవడానికి చిత్రం లేదా వీడియోకు వివేకవంతమైన ట్యాగ్‌లను జోడించడం వంటివి.

MediaTek ఆడియో HALలోని దుర్బలత్వానికి సంబంధించిన వివరాలు ఇంకా బహిర్గతం కాలేదు, అయితే DSP ఫర్మ్‌వేర్‌లోని ఇతర మూడు దుర్బలత్వాలు DSPకి ఆడియో_ipi ఆడియో డ్రైవర్ ద్వారా పంపబడిన IPI (ఇంటర్-ప్రాసెసర్ ఇంటరప్ట్) సందేశాలను ప్రాసెస్ చేస్తున్నప్పుడు సరికాని సరిహద్దు తనిఖీ కారణంగా ఏర్పడతాయి. ఈ సమస్యలు ఫర్మ్‌వేర్ అందించిన హ్యాండ్లర్‌లలో నియంత్రిత బఫర్ ఓవర్‌ఫ్లోను కలిగించడానికి మిమ్మల్ని అనుమతిస్తాయి, దీనిలో షేర్డ్ మెమరీలో ఉన్న వాస్తవ పరిమాణాన్ని తనిఖీ చేయకుండా IPI ప్యాకెట్‌లోని ఫీల్డ్ నుండి బదిలీ చేయబడిన డేటా పరిమాణం గురించి సమాచారం తీసుకోబడింది.

ప్రయోగాల సమయంలో డ్రైవర్‌ను యాక్సెస్ చేయడానికి, డైరెక్ట్ ioctls కాల్‌లు లేదా సాధారణ Android అప్లికేషన్‌లకు అందుబాటులో లేని /vendor/lib/hw/audio.primary.mt6853.so లైబ్రరీ ఉపయోగించబడ్డాయి. అయినప్పటికీ, థర్డ్-పార్టీ అప్లికేషన్‌లకు అందుబాటులో ఉన్న డీబగ్గింగ్ ఎంపికల ఉపయోగం ఆధారంగా ఆదేశాలను పంపడానికి పరిశోధకులు ఒక పరిష్కారాన్ని కనుగొన్నారు. DSPతో పరస్పర చర్య చేయడానికి కాల్‌లను అందించే MediaTek Aurisys HAL లైబ్రరీలను (libfvaudio.so) దాడి చేయడానికి ఆడియో మేనేజర్ Android సేవకు కాల్ చేయడం ద్వారా ఈ పారామితులను మార్చవచ్చు. ఈ పరిష్కారాన్ని నిరోధించడానికి, MediaTek AudioManager ద్వారా PARAM_FILE ఆదేశాన్ని ఉపయోగించగల సామర్థ్యాన్ని తీసివేసింది.

మూలం: opennet.ru

ఒక వ్యాఖ్యను జోడించండి