Actualités

MediaTek : mise en lumière de plusieurs vulnérabilités qui étaient présentes dans le DSP audio !

L’équipe CheckPoint a encore frappé : les chercheurs ont mis à nu, depuis le 24 Novembre 2021, plusieurs failles au sein des SoCs de MediaTek ; en cause principale : le micro-logiciel DSP audio (Digital Signal Processor) qui permettait une exécution de code distante…

 

 

Un message interprocesseur mal formé pourrait potentiellement être utilisé par un attaquant pour exécuter et masquer du code malveillant à l’intérieur du micrologiciel du DSP. Étant donné que le micrologiciel du DSP a accès au flux de données audio, une attaque contre le DSP pourrait potentiellement être utilisée pour espionner l’utilisateur. En s’enchaînant avec les vulnérabilités des bibliothèques des partenaires OEM (Original Equipment Manufacturer), les problèmes de sécurité de MediaTek que nous avons détectés pourraient entraîner une élévation des privilèges locaux à partir d’une application Android”, indique le communiqué condensé.

 

Dans les détails, les chercheurs se sont focalisés sur les communications entre l’AP (Android Processor) et le DSP, en ciblant quels drivers (pilotes) pouvaient potentiellement receler une vulnérabilité voire, ici, plusieurs. Par le truchement de messages type IPI (Interruption Inter-Processeur) qui transvasent vers le DSP audio, une bibliothèque a été exploitée pour contourner ces communications qui transitent, donc, avec Android mais, aussi, le noyau-système… Après quelques ping-pong entre chaque élément, il en est ressorti que la faille prenait son sein depuis l’architecture exploitée dans ces SoCs, fournie par Tensilica Xtensa (IDA Pro v7.6), depuis “un script simple“. Avec un SDK en libre-accès (téléchargement) depuis le site-éditeur TensilicaTools pour IDA des partitions ont pu permettre d’instiller l’exploit et ainsi corrompre le firmware. De là et depuis la fonction recv_message (SCP), des dépassements ou débordements-mémoire, outre une élévation de privilèges, ont pu se produire, conduisant aux quatre vulnérabilités suivantes :

 

  • CVE-2021-0661,
  • CVE-2021-0662,
  • CVE-2021-0663 et,
  • CVE-2021-0673.

 

Les trois premières vulnérabilités ont déjà été colmatées par MediaTek depuis le patch sécuritaire d’Octobre 2021. Quant à la dernière faille, elle sera intégrée dans la fournée de mise à jour du fabricant d’ici Décembre 2021… A veiller !

 

 

Source : CheckPoint – 24 Novembre 2021MediaTek : 4 vulnérabilités dans le DSP Audio (Tensilica Xtensa incriminé) + patch déjà déployé (hormis 1 faille : Décembre 2021).




  • 50% J'apprécieVS
    50% Je n'apprécie pas
    Pas de commentaire

    Laisser un commentaire

    ;) :zzz: :youpi: :yes: :xmas: :wink: :whistle: :warning: :twisted: :sw: :sleep: :sg1: :schwarzy: :sarko: :sante: :rollol: :roll: :rip: :pt1cable: :popcorn: :pff: :patapai: :paf: :p :ouch: :oops: :o :non: :na: :mrgreen: :mdr: :macron: :love: :lol: :kissou: :kaola: :jesuisdehors: :jap: :ilovesos: :idea: :houra: :hello: :heink: :grumpy: :fume: :frenchy: :fouet: :fouet2: :first: :fessee: :evil: :dispute: :demon: :cryy: :cry: :cpignon: :cool: :cassepc: :capello: :calin: :bug: :boxe: :bounce: :bluesbro: :bisou: :babyyoda: :assassin: :arrow: :annif: :ange: :amen: :D :??: :?: :/ :-| :-x :-o :-P :-D :-? :-8 :-1: :+1: :) :( 8-O

    Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

    Copyright © Association SOSOrdi.net 1998-2022 - v1.11.6