Greška u MediaTek audio čipu dozvoljavala je zlonamjernim aplikacijama da prisluškuju korisnike Android telefona - BIGportal.ba
Hardware i software Tehnologija

Greška u MediaTek audio čipu dozvoljavala je zlonamjernim aplikacijama da prisluškuju korisnike Android telefona

Tri ranjivosti, poznate kao CVE-2021-0661, CVE-2021-0662 i CVE-2021-0663, pogodile su firmver MediaTekovog procesora audio digitalnih signala (DSP). To je osetljiva komponenta koja, ako je ugrožena, može omogućiti napadačima da špijuniraju korisničke razgovore.

Istraživači u Check Point-u pronašli su i prijavili nedostatke MediaTek-u, koji ih je otkrio i popravio u oktobru. Četvrta ranjivost utiče na MediaTek HAL (CVE-2021-0673). Takođe je popravljena u oktobru, ali će biti objavljeno u decembru.

Pogrešno oblikovanu međuprocesorsku poruku napadač potencijalno može iskoristiti da izvrši i sakrije zlonamerni kod unutar DSP firmvera. Pošto DSP firmver ima pristup protoku audio podataka, napad na DSP bi potencijalno mogao da se iskoristi za prisluškivanje korisnik“, objašnjava istraživač Check Point-a Slava Makkaveev, a prenosi ZDNet.

Prema kompaniji za istraživanje tržišta Counterpoint, MediaTekov sistem na čipovima (SoCs) činio je 43% mobilnih SoC-a isporučenih u drugom kvartalu 2021. Njegovi čipovi se nalaze u vrhunskim pametnim telefonima Xiaomi, Oppo, Realme, Vivo i drugih. Check Point procenjuje da su MediaTek čipovi prisutni u otprilike trećini svih pametnih telefona.

Ranjivosti su dostupne iz Android korisničkog prostora, što znači da se zlonamerna Android aplikacija instalirana na uređaju može koristiti za eskalaciju privilegija protiv MediaTek DSP-a radi prisluškivanja.

MediaTek je CVE-2021-0661, CVE-2021-0662 i CVE-2021-0663 ocenio kao bafer srednje ozbiljnosti zasnovan na hep-u zbog nedostataka u DSP-u. U sva tri slučaja, primećuje se da „korisnička interakcija nije potrebna za eksploataciju“.

Check Point je takođe otkrio način da koristi Android hardverski apstrakcioni sloj (HAL) kao način za napad na MediaTek hardver.

Dok smo tražili način da napadnemo Android HAL, pronašli smo nekoliko opasnih audio postavki koje je implementirao MediaTek u svrhu otklanjanja grešaka. Android aplikacija treće strane može da zloupotrebi ova podešavanja da napadne MediaTek Aurisis HAL biblioteke“, objašnjava Makkaveev.

On dodaje da se proizvođači uređaja ne trude da ispravno validiraju HAL konfiguracione datoteke jer nisu dostupni neprivilegovanim korisnicima.

Ali u našem slučaju, mi imamo kontrolu nad konfiguracionim datotekama. HAL konfiguracija postaje vektor napada. Pogrešna konfiguraciona datoteka može da se koristi za rušenje Aurisis biblioteke što bi moglo da dovede do LPE“, piše Makkaveev.

Da bi ublažio opisane probleme sa audio konfiguracijom, MediaTek je odlučio da ukloni mogućnost korišćenja komande PARAM_FILE preko AudioManager-a u Androidu“, dodaje on.

Danas objavljeno

HONOR MWC 2022 događaj zakazan za 28. februar, evo šta se sve očekuje

Vanja A

Apple studentu isplatio rekordnu nagradu za otkriveni propust

Vanja A

Face ID će se ubuduće lakše koristiti kada nosite masku

Vanja A

Ostavite komentar