Cette faille de puce aurait pu laisser des applications malveillantes espionner les utilisateurs de téléphones Android

Le fabricant de puces taïwanais MediaTek a corrigé quatre vulnérabilités qui auraient pu permettre à des applications malveillantes d’espionner les utilisateurs de téléphones Android.

Trois des vulnérabilités, répertoriées comme CVE-2021-0661, CVE-2021-0662 et CVE-2021-0663, ont affecté le micrologiciel du processeur de signal audio numérique (DSP) de MediaTek. Il s’agit d’un composant sensible qui, s’il était compromis, pourrait permettre aux attaquants d’espionner les conversations des utilisateurs.

Les chercheurs de Check Point ont découvert et signalé les défauts à MediaTek, qui les a divulgués et corrigés en octobre. Un quatrième problème concerne le MediaTek HAL (CVE-2021-0673). Il a également été corrigé en octobre mais sera divulgué en décembre.

“Un message interprocesseur mal formé pourrait potentiellement être utilisé par un attaquant pour exécuter et masquer du code malveillant à l’intérieur du micrologiciel DSP. Étant donné que le micrologiciel DSP a accès au flux de données audio, une attaque sur le DSP pourrait potentiellement être utilisée pour espionner le utilisateur », explique Slava Makkaveev, chercheur chez Check Point.

VOIR: Meilleur téléphone 2021 : Le top 10 des smartphones disponibles

Selon la société d’études de marché Counterpoint, le système sur puces (SoC) de MediaTek représentait 43% des SoC mobiles expédiés au deuxième trimestre 2021. Ses puces se trouvent dans les smartphones haut de gamme de Xiaomi, Oppo, Realme, Vivo et autres. Check Point estime que les puces MediaTek sont présentes dans environ un tiers de tous les smartphones.

Les vulnérabilités sont accessibles depuis l’espace utilisateur Android, ce qui signifie qu’une application Android malveillante installée sur un appareil pourrait être utilisée pour l’escalade de privilèges contre le DSP MediaTek pour l’écoute clandestine.

MediaTek a classé CVE-2021-0661, CVE-2021-0662 et CVE-2021-0663 en tant que tampon basé sur le tas de gravité moyenne par rapport aux défauts du DSP. Dans les trois cas, il note que “l’interaction de l’utilisateur n’est pas nécessaire pour l’exploitation”.

Check Point a également découvert un moyen d’utiliser Android Hardware Abstraction Layer (HAL) pour attaquer le matériel MediaTek.

“En cherchant un moyen d’attaquer Android HAL, nous avons trouvé plusieurs paramètres audio dangereux implémentés par MediaTek à des fins de débogage. Une application Android tierce peut abuser de ces paramètres pour attaquer les bibliothèques MediaTek Aurisys HAL”, explique Makkaveev.

VOIR: Les escrocs du dark web enseignent désormais des cours sur la création de botnets

Il ajoute que les fabricants de périphériques ne prennent pas la peine de valider correctement les fichiers de configuration HAL car ils ne sont pas disponibles pour les utilisateurs non privilégiés.

“Mais dans notre cas, nous contrôlons les fichiers de configuration. La configuration HAL devient un vecteur d’attaque. Un fichier de configuration mal formé pourrait être utilisé pour faire planter une bibliothèque Aurisys, ce qui pourrait conduire à LPE”, écrit Makkaveev.

“Pour atténuer les problèmes de configuration audio décrits, MediaTek a décidé de supprimer la possibilité d’utiliser la commande PARAM_FILE via AudioManager dans la version finale d’Android”, ajoute-t-il.

 
For Latest Updates Follow us on Google News
 

NEXT Cyber ​​Monday Soundbar Offres que vous pouvez toujours acheter 2021
----