Уязвимость в процессорах MediaTek

Check Point обнаружили серьезные уязвимости системы безопасности в процессорах MediaTek, которые могли позволить злоумышленникам прослушивать телефонные звонки пользователей Android, выполнять команды или повышать свои привилегии до более высокого уровня. MediaTek — один из крупнейших поставщиков полупроводниковых чипов в мире с объемом рынка в 43% от всех реализуемых смартфонов по состоянию на 2021 год. Современные процессоры MediaTek используют специальный блок обработки звука — процессор цифровых сигналов (DSP), чтобы снизить нагрузку на ЦП и улучшить качество и производительность воспроизведения звука.


Это устройство получает запросы на обработку звука от приложений в пользовательском пространстве Android через драйвер и систему IPC. Теоретически непривилегированное приложение может использовать недостатки для управления обработчиками запросов и запуска кода на аудиочипе. Аудиодрайвер не обменивается данными с DSP напрямую, а с сообщениями IPI, пересылаемыми на процессор управления системой (SCP).


Путем реверс-инжиниринга Android API, отвечающего за аудиосвязь, Check Point смогли провести более глубокую оценку работы системы и выявить баги (VE-2021-0661, CVE-2021-0662, CVE-2021-0663, CVE-2021-0673). Объединив их в цепочку, злоумышленник потенциально может выполнять атаки с локальным повышением привилегий, отправлять сообщения в прошивку DSP, а затем скрывать или запускать код на самом чипе DSP.


MediaTek удалил возможность использования командной строки с параметрами через AudioManager, которая позволяла эксплуатировать CVE-2021-0673, что существенно сократило риск атак.
В целом, к настоящему времени 3 ошибки (CVE-2021-0661, CVE-2021-0662, CVE-2021-0663) исправлены в рамках обновлений безопасности Android, вышедших в октябре 2021 года, а четвертая (CVE-2021-0673) будет закрыта следующим обновлением безопасности. Подробности ошибки также будут раскрыты лишь в декабре 2021 года.


Таким образом, оснащенные чипами MediaTek девайсы Android уязвимы для атак с перехватом или заражения ВПО, не требующими взаимодействия с пользователем (конечно в том случае, если соответствующие обновления не применялись). При том, что значительное число устаревших устройств так и останутся непропатченными, поскольку их техническая поддержка уже прекращена.
Теперь всегда знаешь, что ответить на интересующий многих вопрос, связанный с возможностью прослушки переговоров.

Источник — telegram канал SecAtor

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

*