Greška

Došlo je do greške.

Greška u MediaTek audio čipu dozvoljavala je zlonamernim aplikacijama da prisluškuju korisnike Android telefona

28.11.2021 17:55 | 0 Mobile
Greška u MediaTek audio čipu dozvoljavala je zlonamernim aplikacijama da prisluškuju korisnike Android telefona

 

Tri ranjivosti, poznate kao CVE-2021-0661, CVE-2021-0662 i CVE-2021-0663, pogodile su firmver MediaTekovog procesora audio digitalnih signala (DSP). To je osetljiva komponenta koja, ako je ugrožena, može omogućiti napadačima da špijuniraju korisničke razgovore.

Istraživači u Check Point-u pronašli su i prijavili nedostatke MediaTek-u, koji ih je otkrio i popravio u oktobru. Četvrta ranjivost utiče na MediaTek HAL (CVE-2021-0673). Takođe je popravljena u oktobru, ali će biti objavljeno u decembru.

Pogrešno oblikovanu međuprocesorsku poruku napadač potencijalno može iskoristiti da izvrši i sakrije zlonamerni kod unutar DSP firmvera. Pošto DSP firmver ima pristup protoku audio podataka, napad na DSP bi potencijalno mogao da se iskoristi za prisluškivanje korisnik“, objašnjava istraživač Check Point-a Slava Makkaveev, a prenosi ZDNet.

Prema kompaniji za istraživanje tržišta Counterpoint, MediaTekov sistem na čipovima (SoCs) činio je 43% mobilnih SoC-a isporučenih u drugom kvartalu 2021. Njegovi čipovi se nalaze u vrhunskim pametnim telefonima Xiaomi, Oppo, Realme, Vivo i drugih. Check Point procenjuje da su MediaTek čipovi prisutni u otprilike trećini svih pametnih telefona.

Ranjivosti su dostupne iz Android korisničkog prostora, što znači da se zlonamerna Android aplikacija instalirana na uređaju može koristiti za eskalaciju privilegija protiv MediaTek DSP-a radi prisluškivanja.

MediaTek je CVE-2021-0661, CVE-2021-0662 i CVE-2021-0663 ocenio kao bafer srednje ozbiljnosti zasnovan na hep-u zbog nedostataka u DSP-u. U sva tri slučaja, primećuje se da „korisnička interakcija nije potrebna za eksploataciju“.

 

Pogledajte još: MediaTek predstavlja novi 4nm flagship čipset sa Arm Cortex-X2 jezgrom

Check Point je takođe otkrio način da koristi Android hardverski apstrakcioni sloj (HAL) kao način za napad na MediaTek hardver.

Dok smo tražili način da napadnemo Android HAL, pronašli smo nekoliko opasnih audio postavki koje je implementirao MediaTek u svrhu otklanjanja grešaka. Android aplikacija treće strane može da zloupotrebi ova podešavanja da napadne MediaTek Aurisis HAL biblioteke“, objašnjava Makkaveev.

On dodaje da se proizvođači uređaja ne trude da ispravno validiraju HAL konfiguracione datoteke jer nisu dostupni neprivilegovanim korisnicima.

Ali u našem slučaju, mi imamo kontrolu nad konfiguracionim datotekama. HAL konfiguracija postaje vektor napada. Pogrešna konfiguraciona datoteka može da se koristi za rušenje Aurisis biblioteke što bi moglo da dovede do LPE“, piše Makkaveev.

Da bi ublažio opisane probleme sa audio konfiguracijom, MediaTek je odlučio da ukloni mogućnost korišćenja komande PARAM_FILE preko AudioManager-a u Androidu“, dodaje on.

 

Benchmark možete pratiti i na društvenim mrežama | Facebook | Twitter | Instagram | YouTube |
Na Benchmark forumu uvek možete učestvovati u kvalitetnim i aktuelnim diskusijama iz IT industrije


Motorola pokreće novi projekat koji će promeniti način na koji koristimo telefone

Oppo sklopivi telefon bi se mogao zvati Find N 5G, Huaweijev takođe u pripremi

10104
10105
10106
10107
10108
10109