ضعفهای امنیتی متعددی در تراشههای مدیاتک (SoC) کشف شده است که میتواند یک مهاجم را قادر سازد تا سطح دسترسی و امتیازات خود را افزایش دهد تا کد دلخواه را در سیستم عامل پردازنده اجرا کند و به مهاجمان اجازه دهد تا یک کمپین استراق سمع گسترده را بدون اطلاع کاربران راهاندازی کنند.
کشف این ایرادات نتیجه مهندسی معکوس واحد پردازشگر digital signal processor (DSP) شرکت تایوانی توسط شرکت امنیت سایبری Check Point Research است، که در نهایت متوجه شد که با ترکیب آنها با سایر نقصهای موجود در کتابخانههای سازنده گوشیهای هوشمند، مشکلات کشف شده در تراشه میتواند منجر به افزایش امتیاز محلی از طریق یک برنامه اندرویدی شود.
Slava Makkaveev، محقق امنیتی Check Point در گزارشی گفت: یک پیام در پردازشگر آسیبپذیر میتواند توسط یک مهاجم برای اجرا و پنهان کردن کدهای مخرب در داخل سیستمعامل DSP استفاده شود.
از آنجایی که سیستمعامل DSP به جریان دادههای صوتی دسترسی دارد، حمله به DSP میتواند برای استراق سمع کاربر مورد استفاده قرار گیرد.
این سه مشکل امنیتی که با عناوین CVE-2021-0661، CVE-2021-0662 و CVE-2021-0663 ردیابی میشوند، مربوط به سرریز بافر مبتنی بر پشته در کامپوننت صوتی DSP هستند که میتوان برای دستیابی به امتیازات بالا مورد سوءاستفاده قرار گیرند.
این نقصها بر چیپستهای MT6779، MT6781، MT6785، MT6853، MT6853T، MT6873، MT6875، MT6877، MT6883، MT6885، MT6889، MT6891، MT6893، MT6853، و نسخه های MT6893، MT6889، MT6889 و sp.19، و MT68 تاثر میگذارند.
نقص چهارم که در لایه HAL کشف شد (CVE-2021-0673)، از ماه اکتبر برطرف شده و انتظار میرود در بولتن امنیتی مدیاتک در دسامبر 2021 منتشر شود.
مدیاتک پس از افشای اطلاعات اعلام کرد که اقدامات مناسب را در اختیار تمام سازندگان تجهیزات اصلی قرار داده است و اضافه کرد که هیچ مدرکی مبنی بر اینکه در حال حاضر از این نقصها استفاده میشود پیدا نکرده است.
علاوه بر این، این شرکت به کاربران خود توصیه کرده است که دستگاههای خود را به محض در دسترس قرار گرفتن وصلهها بروز کنند و فقط برنامههای کاربردی را از منابع مورد اعتماد مانند فروشگاه Google Play نصب کنند.
کشف این ایرادات نتیجه مهندسی معکوس واحد پردازشگر digital signal processor (DSP) شرکت تایوانی توسط شرکت امنیت سایبری Check Point Research است، که در نهایت متوجه شد که با ترکیب آنها با سایر نقصهای موجود در کتابخانههای سازنده گوشیهای هوشمند، مشکلات کشف شده در تراشه میتواند منجر به افزایش امتیاز محلی از طریق یک برنامه اندرویدی شود.
Slava Makkaveev، محقق امنیتی Check Point در گزارشی گفت: یک پیام در پردازشگر آسیبپذیر میتواند توسط یک مهاجم برای اجرا و پنهان کردن کدهای مخرب در داخل سیستمعامل DSP استفاده شود.
از آنجایی که سیستمعامل DSP به جریان دادههای صوتی دسترسی دارد، حمله به DSP میتواند برای استراق سمع کاربر مورد استفاده قرار گیرد.
این سه مشکل امنیتی که با عناوین CVE-2021-0661، CVE-2021-0662 و CVE-2021-0663 ردیابی میشوند، مربوط به سرریز بافر مبتنی بر پشته در کامپوننت صوتی DSP هستند که میتوان برای دستیابی به امتیازات بالا مورد سوءاستفاده قرار گیرند.
این نقصها بر چیپستهای MT6779، MT6781، MT6785، MT6853، MT6853T، MT6873، MT6875، MT6877، MT6883، MT6885، MT6889، MT6891، MT6893، MT6853، و نسخه های MT6893، MT6889، MT6889 و sp.19، و MT68 تاثر میگذارند.
نقص چهارم که در لایه HAL کشف شد (CVE-2021-0673)، از ماه اکتبر برطرف شده و انتظار میرود در بولتن امنیتی مدیاتک در دسامبر 2021 منتشر شود.
مدیاتک پس از افشای اطلاعات اعلام کرد که اقدامات مناسب را در اختیار تمام سازندگان تجهیزات اصلی قرار داده است و اضافه کرد که هیچ مدرکی مبنی بر اینکه در حال حاضر از این نقصها استفاده میشود پیدا نکرده است.
علاوه بر این، این شرکت به کاربران خود توصیه کرده است که دستگاههای خود را به محض در دسترس قرار گرفتن وصلهها بروز کنند و فقط برنامههای کاربردی را از منابع مورد اعتماد مانند فروشگاه Google Play نصب کنند.