Тайваньская компания MediaTek, производящая широкий спектр микросхем для смартфонов и IoT-устройств, выпустила обновления для устранения серьезных уязвимостей. Баги позволяли вредоносным приложениям записывать аудио и шпионить за владельцами Android-девайсов.

Эксперты компании Check Point, обнаружившие эти проблемы, сообщают, что еще в октябре 2021 года были устранены три уязвимости (CVE-2021-0661, CVE-2021-0662, CVE-2021-0663), а четвертая (CVE-2021-0673) будет исправлена ​​в декабре. Проблема усугубляется тем, что чипы MediaTek установлены примерно на 37% всех смартфонов в мире.

«Чипы MediaTek содержат специальный блок обработки AI (APU) и цифровой процессор обработки сигналов (DSP) для повышения производительности мультимедиа и уменьшения загрузки CPU, — рассказывают исследователи. — И APU и DSP имеют кастомную микропроцессорную архитектуру, что делает MediaTek DSP уникальной и сложной целью для ИБ-исследований. Check Point стало любопытно, в какой степени MediaTek DSP может использоваться злоумышленниками в качестве вектора атаки. Так Check Point впервые смогла подвергнуть аудиопроцессор MediaTek реверс инжинирингу, выявив несколько проблем с безопасностью».

DSP получает запросы на обработку звука от приложений в пользовательском пространстве (посредством драйвера и системы IPC). Теоретически непривилегированное приложение может использовать обнаруженные баги для манипулирования обработчиками запросов и запуска кода на аудиочипе. Аудиодрайвер не обменивается данными с DSP напрямую, но делает это посредством сообщений IPI, пересылаемых на System control processor (SCP).

Согласно техническому отчету экспертов, отреверсив Android API, отвечающий за аудиосвязь, они выяснили, что вредоносные приложения, установленные на устройстве, могут взаимодействовать с аудиодрайвером MediaTek. Эти приложения получают возможность передавать вредоносные сообщения прошивке MediaTek, чтобы захватить контроль над драйвером, а затем могут злоупотреблять полученным доступом для перехвата любых аудиопотоков, проходящих через устройство.

Уязвимость не позволяет злоумышленникам подключаться к микрофонам девайса, но как только аудиоданные проходят через драйвер MediaTek, они могут быть записаны, например, телефонные звонки, звонки в WhatsApp, контент из браузера и видеоплееров.

Эксперты пишут, что чипы MediaTek точно используются в устройствах Xiaomi, Oppo, Realme и Vivo, а обновления прошивки, как правило, предоставляются пользователям самими производителями, вместе с ежемесячными обновлениями безопасности для Android.  Таким образом, для защиты от обнаруженных уязвимостей пользователям рекомендуется применить обновления безопасности для Android за октябрь и предстоящие патчи за декабрь 2021 года.

Исследователи и представители MediaTek подчеркивают, что, по их данным, уязвимости пока не используются злоумышленниками.

Подписаться
Уведомить о
1 Комментарий
Старые
Новые Популярные
Межтекстовые Отзывы
Посмотреть все комментарии