37% thiết bị thông minh và IoT toàn cầu bị lỗi nghe lén trong con chip MediaTek
Nhiều lổ hổng bảo mật đã được tiết lộ có trong chip hệ thống (SoC) của MediaTek cho phép kẻ tấn công kích hoạt nâng cao đặc quyền và thực thi mã tùy ý trong phần lõi của bộ xử lý âm thanh, cho phép kẻ tấn công thực hiện một chiến dịch nghe lén với quy mô lớn mà nạn nhân không hề hay biết.
Việc phát hiện ra các lỗ hổng là kết quả của việc thiết kế ngược bộ xử lý tín hiệu âm thanh kỹ thuật số (DSP) của công ty bảo mật Check Point Research của Isreal, đã phát hiện ra rằng bằng cách xâu chuỗi các lỗ hổng này với các lỗ hổng khác có trong thư viện của nhà sản xuất điện thoại thông minh, họ phát hiện các điểm yếu trong chip có thể dẫn đến khả năng vượt đặc quyền cục bộ của một ứng dụng Android.
Các chuyên gia bảo mật cho biết: Một thông báo trong bộ xử lý không đúng định dạng cũng có thể bị kẻ tấn công sử dụng để thực thi và ẩn các mã độc bên trong phần lõi DSP. Khi phần cứng DSP xâm nhập vào luồng dữ liệu âm thanh, một cuộc tấn công trên DSP có thể được sử dụng để nghe lén người dùng.
Lỗ hổng được định danh CVE-2021-0661, CVE-2021-0662, và CVE-2021-0663, 3 lỗ hổng bảo mật này liên quan đến sự cố tràn bộ đệm dựa trên heap trong thành phần DSP âm thanh có thể bị khai thác để đạt được các đặc quyền nâng cao. Các sai sót ảnh hưởng đến các chipset MT6779, MT6781, MT6785, MT6853, MT6853T, MT6873, MT6875, MT6877, MT6883, MT6885, MT6889, MT6891, MT6893 và MT8797 trải dài trên các phiên bản 9.0, 10.0 và 11.0 của Android.
"Trong DSP âm thanh, có thể có khả năng ghi vượt quá giới hạn do kiểm tra giới hạn không chính xác. Điều này có thể dẫn đến sự leo thang cục bộ của đặc quyền với các đặc quyền thực thi Hệ thống cần thiết. Người dùng không cần tương tác để khai thác", nhà sản xuất chip cho biết trong một lời khuyên được xuất bản tháng trước.
Vấn đề thứ tư được phát hiện trong lớp trừu tượng phần cứng âm thanh MediaTek hay còn gọi là HAL (CVE-2021-0673) đã được khắc phục kể từ tháng 10 và dự kiến sẽ được xuất bản trong Bản tin bảo mật MediaTek tháng 12 năm 2021.
Trong một tình huống tấn công giả định, một ứng dụng giả mạo được cài đặt thông qua các phương tiện kỹ thuật xã hội có thể tận dụng quyền truy cập của nó vào API AudioManager của Android để nhắm mục tiêu đến một thư viện chuyên biệt - có tên là Android Aurisys HAL - được cung cấp để giao tiếp với trình điều khiển âm thanh trên thiết bị và gửi các tin nhắn được chế tạo đặc biệt, có thể dẫn đến việc thực thi mã tấn công và đánh cắp thông tin liên quan đến âm thanh.
MediaTek, theo tiết lộ, cho biết họ đã thực hiện các biện pháp giảm nhẹ thích hợp cho tất cả các nhà sản xuất thiết bị gốc, thêm vào đó họ không tìm thấy bằng chứng nào cho thấy các lỗ hổng hiện đang được khai thác. Hơn nữa, công ty đã khuyến nghị người dùng cập nhật thiết bị của họ khi có bản vá lỗi và chỉ cài đặt ứng dụng từ các cửa hàng ứng dụng đáng tin cậy như Cửa hàng Google Play.
Hương – Theo TheHackerNews
TIN CÙNG CHUYÊN MỤC
Sự phát triển của AI trong các vụ lừa đả...
Làn sóng tấn công an ninh mạng mới: AI b...
Các sản phẩm của Kaspersky dẫn đầu về hi...
Khi tiện ích mở rộng tốt trở nên tệ hại:...
Hàng chục tiện ích mở rộng của Chrome bị...
Apple bồi thường 95 triệu USD vì Siri ng...
- Sự phát triển của AI trong các vụ lừa đảo phishing...
- Làn sóng tấn công an ninh mạng mới: AI biến các vụ...
- Các sản phẩm của Kaspersky dẫn đầu về hiệu suất tr...
- Cuối Tuần Vui Vẻ, Giá Rẻ Bất Ngờ
- Thông báo thời gian nghỉ lễ Tết Dương Lịch 2025
- Khi tiện ích mở rộng tốt trở nên tệ hại: Những điể...