ΑρχικήSecurityΗ Mediatek διόρθωσε σφάλμα που επέτρεπε την υποκλοπή κλήσεων σε Android

Η Mediatek διόρθωσε σφάλμα που επέτρεπε την υποκλοπή κλήσεων σε Android

Η MediaTek διόρθωσε ευπάθειες ασφαλείας που θα μπορούσαν να έχουν επιτρέψει στους εισβολείς να κρυφακούν κλήσεις σε τηλέφωνα Android, να εκτελούν εντολές ή να ανεβάζουν τα προνόμιά τους σε υψηλότερο επίπεδο.

Mediatek

Δείτε επίσης: Η MediaTek ανακοίνωσε τον επεξεργαστή Dimensity 9000

Η MediaTek είναι μια από τις μεγαλύτερες εταιρείες semiconductor στον κόσμο, με τα τσιπ της να υπάρχουν στο 43% όλων των smartphone από το δεύτερο τρίμηνο του 2021.

Αυτά τα τρωτά σημεία ανακαλύφθηκαν από το Check Point, με τρία από αυτά (CVE-2021-0661, CVE-2021-0662, CVE-2021-0663) να διορθώνονται στο δελτίο ασφαλείας MediaTek Οκτωβρίου 2021 και το τέταρτο (CVE-2021-0673) να αναμένεται να διορθωθεί με μια ενημέρωση ασφαλείας που θα έρθει τον επόμενο μήνα.

Οι ερευνητές εντοπίζουν σπάνιο γαλαξία με τριπλό δακτύλιο

SecNewsTV 10 hours ago

Αυτά τα ελαττώματα σημαίνουν ότι όλα τα smartphone που χρησιμοποιούν τσιπ MediaTek είναι ευάλωτα σε επιθέσεις υποκλοπής ή μολύνσεις malware που δεν απαιτούν αλληλεπίδραση με τον χρήστη, εάν δεν έχουν εγκατασταθεί οι ενημερώσεις ασφαλείας.

Πιθανότατα δεν θα λάβετε ποτέ ενημέρωση ασφαλείας για σημαντικό αριθμό παλαιότερων συσκευών που δεν υποστηρίζουν πλέον οι πωλητές.

Πρόβλημα Android API και DSP

Οι σύγχρονοι επεξεργαστές MediaTek χρησιμοποιούν μια αποκλειστική μονάδα επεξεργασίας ήχου που ονομάζεται Digital Signal Processor (DSP) για τη μείωση των φορτίων της CPU και τη βελτίωση της ποιότητας και της απόδοσης αναπαραγωγής ήχου.

Αυτή η μονάδα λαμβάνει αιτήματα επεξεργασίας ήχου από εφαρμογές στο χώρο χρήστη Android μέσω ενός driver και ενός συστήματος IPC. Θεωρητικά, μια μη προνομιούχα εφαρμογή μπορεί να εκμεταλλευτεί ελαττώματα για να χειριστεί τους request handlers και να εκτελέσει κώδικα στο τσιπ ήχου.

Δείτε επίσης: iOS 15: Το Twitter διερευνά σφάλμα που προκαλεί αποσυνδέσεις

Ο audio driver δεν επικοινωνεί απευθείας με το DSP αλλά με μηνύματα IPI που προωθούνται στον επεξεργαστή ελέγχου συστήματος (SCP).

Με το reverse-engineering του Android API που είναι υπεύθυνο για την ακουστική επικοινωνία, το Check Point έμαθε περισσότερα σχετικά με τον τρόπο λειτουργίας του συστήματος, οδηγώντας στην ανακάλυψη των ακόλουθων ευπαθειών:

  • CVE-2021-0673 – Λεπτομέρειες θα αποκαλυφθούν τον επόμενο μήνα
  • CVE-2021-0661 – Εσφαλμένος έλεγχος ορίων που οδηγεί σε εγγραφή εκτός ορίων και κλιμάκωση τοπικών προνομίων
  • CVE-2021-0662 – Εσφαλμένος έλεγχος ορίων που οδηγεί σε εγγραφή εκτός ορίων και κλιμάκωση τοπικών προνομίων
  • CVE-2021-0663 – Εσφαλμένος έλεγχος ορίων που οδηγεί σε εγγραφή εκτός ορίων και κλιμάκωση τοπικών προνομίων

Ένας χάκερ εάν χρησιμοποιούσε τα παραπάνω ελαττώματα θα μπορούσε ενδεχομένως να εκτελέσει επιθέσεις κλιμάκωσης τοπικών προνομίων, να στείλει μηνύματα στο DSP firmware και στη συνέχεια να κρύψει ή να εκτελέσει κώδικα στο ίδιο το τσιπ DSP.

Η MediaTek έχει αφαιρέσει τη δυνατότητα χρήσης της εντολής parameter string μέσω του AudioManager που χρησιμοποιείται για την εκμετάλλευση του CVE-2021-0673, ουσιαστικά μετριάζοντας το πρόβλημα.

Mediatek

Δείτε επίσης: Imunify360: Διορθώθηκε σοβαρό σφάλμα εκτέλεσης κώδικα

Η MediaTek θα δημοσιεύσει περισσότερες λεπτομέρειες σχετικά με την ευπάθεια CVE-2021-0673 σε ένα επερχόμενο δελτίο ασφαλείας που θα κυκλοφορήσει τον Δεκέμβριο του 2021.

Τα άλλα τρία ελαττώματα (CVE-2021-0661, CVE-2021-0662, CVE-2021-0663) έχουν αντιμετωπιστεί με ενημερώσεις ασφαλείας Android που κυκλοφόρησαν στο επίπεδο ενημέρωσης κώδικα του Οκτωβρίου 2021 ή μεταγενέστερα.

Πηγή πληροφοριών: bleepingcomputer.com

Teo Ehc
Teo Ehchttps://www.secnews.gr
Be the limited edition.
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS