Android-smartphones: hiaten in de audiofirmware van Mediatek SoC’s


Beveiligingsonderzoekers hebben zwakke plekken ontdekt in smartphonechips van de Taiwanese fabrikant Mediatek die een aanvaller in theorie zou kunnen misbruiken om gesprekken af ​​te luisteren. De hiaten die als matig zijn geclassificeerd, zitten in de firmware van de audiosignaalprocessor (DSP) op de SoC, maakte Check Point Research woensdag bekend. Mediatek meldde deze en andere kwetsbaarheden in een beveiligingsbulletin van oktober en stelde een firmware-update beschikbaar aan smartphonefabrikanten (CVE-2021-0661, CVE-2021-0662, CVE-2021-0663).

Uitgangspunt was afwegingen of en hoe de architecturen van de DSP en de AI-unit op een SoC ingezet kunnen worden voor een aanval. Ook in de huidige “Dimensity” processorgeneratie gebruikt Mediatek in deze units een processorarchitectuur, waarvan de standaard instructiesets kunnen worden uitgebreid met in-house instructies, leggen de security experts uit. Voor het onderzoek reconstrueerden ze de firmware van de DSP met behulp van reverse engineering. Ze gebruikten er een voor Xiaomi Redmi Note 9 5G met Mediatek’s mid-range SoC “Dimensity 800U” (MT6853) en Android 11 (MIUI Global 12.5.2.0), die al ongeveer een jaar op de markt is.

De aanvalsvector gaat via de communicatie van het Android-systeem met de bestuurder van de audiosignaalprocessor, leggen de onderzoekers van Check Point uit. Als een gebruiker een speciaal geprepareerde app met de juiste rechten op de smartphone installeert, kan dit via een bibliotheek die met de audiodriver communiceert code de firmware van de audiodriver binnensmokkelen. Uiteindelijk kan de applicatie de audiodatastroom omleiden en zo gesprekken opnemen.

“Samenvattend kunnen we stellen dat we via de Android API een volledig nieuw aanvalspad hebben gedemonstreerd”, zegt Slava Makkaveev van Check Point. De beveiligingsonderzoekers informeerden Mediatek en ook zijn grote klant Xiaomi al vroeg, die beide hebben meegewerkt. Mediatek heeft de gaten gedicht en in zijn Oktober bulletin vrijgelaten. Het is nu aan de smartphonefabrikanten om de nieuwe firmware te distribueren naar de toestellen op de markt.

“Als de kwetsbaarheden niet waren verholpen, had een hacker ze kunnen misbruiken om oproepen van Android-gebruikers af te luisteren”, zegt Makkaveev. “Bovendien zouden de beveiligingslekken door de apparaatfabrikanten zelf kunnen zijn misbruikt voor een massale afluistercampagne. Onze boodschap aan Android-gebruikers is daarom dat ze hun apparaten moeten updaten met de nieuwe beveiligingsupdates om beschermd te zijn.”

Aanvallers zouden echter relatief veel moeite moeten doen om de kwetsbaarheden te misbruiken. Gezien het grote aantal smartphonemodellen met verschillende Android-versies lijkt commerciële exploitatie weinig onwaarschijnlijk. Check Point geeft ook toe dat er “geen concreet bewijs is van welke vorm van misbruik dan ook”.


(vbr)



Source link

Deze site gebruikt Akismet om spam te verminderen. Bekijk hoe je reactie-gegevens worden verwerkt.

%d bloggers liken dit: