मीडियाटेक डीएसपी चिप्स पर फर्मवेयर में 3 कमजोरियों की खोज की

कुछ पहले चेकप्वाइंट के शोधकर्ताओं ने खुलासा किया खबर है कि उन्होंने तीन कमजोरियों की पहचान की है (CVE-2021-0661, CVE-2021-0662, CVE-2021-0663) मीडियाटेक डीएसपी चिप्स के फर्मवेयर में, साथ ही मीडियाटेक ऑडियो एचएएल (सीवीई-2021-0673) की ऑडियो प्रोसेसिंग परत में भेद्यता। कमजोरियों के सफल दोहन के मामले में, एक हमलावर एंड्रॉइड प्लेटफ़ॉर्म के लिए एक अप्रकाशित एप्लिकेशन से उपयोगकर्ता पर जासूसी की व्यवस्था कर सकता है।

एन 2021, मीडियाटेक की हिस्सेदारी लगभग 37% है विशेष चिप्स के शिपमेंट के लिए स्मार्टफोन और एसओसी (अन्य आंकड़ों के अनुसार, 2021 की दूसरी तिमाही में स्मार्टफोन डीएसपी चिप निर्माताओं के बीच मीडियाटेक की हिस्सेदारी 43% थी)।

अन्य चीजों के अलावा, मीडियाटेक डीएसपी चिप्स इनका उपयोग Xiaomi, OPPO, Realme और Vivo के फ्लैगशिप स्मार्टफोन में किया जाता है। टेन्सिलिका एक्सटेन्सा माइक्रोप्रोसेसर पर आधारित मीडियाटेक चिप्स का उपयोग स्मार्टफ़ोन में ध्वनि, छवि और वीडियो प्रोसेसिंग जैसे संचालन करने, संवर्धित वास्तविकता प्रणालियों, कंप्यूटर विज़न और मशीन लर्निंग के लिए कंप्यूटिंग के साथ-साथ चार्जिंग को लागू करने के लिए किया जाता है।

डीएसपी चिप्स के लिए फर्मवेयर की रिवर्स इंजीनियरिंग फ्रीआरटीओएस प्लेटफॉर्म पर आधारित मीडियाटेक से फर्मवेयर पक्ष पर कोड निष्पादित करने और डीएसपी संचालन पर नियंत्रण हासिल करने के विभिन्न तरीकों का खुलासा किया एंड्रॉइड प्लेटफ़ॉर्म के लिए गैर-विशेषाधिकार प्राप्त एप्लिकेशन से विशेष रूप से तैयार किए गए अनुरोध भेजकर।

मीडियाटेक MT9 SoC (डायमेंशन 5U) से लैस Xiaomi Redmi Note 6853 800G पर हमलों के व्यावहारिक उदाहरण प्रदर्शित किए गए। यह ध्यान दिया गया है कि ओईएम को पहले ही मीडियाटेक से अक्टूबर फर्मवेयर अपडेट में भेद्यता सुधार प्राप्त हो चुके हैं।

हमारे शोध का लक्ष्य एंड्रॉइड ऑडियो डीएसपी पर हमला करने का एक तरीका खोजना है। सबसे पहले, हमें यह समझने की ज़रूरत है कि एप्लिकेशन प्रोसेसर (एपी) पर चलने वाला एंड्रॉइड ऑडियो प्रोसेसर के साथ कैसे संचार करता है। जाहिर है, एक नियंत्रक की आवश्यकता है जो एंड्रॉइड यूजरलैंड अनुरोधों की प्रतीक्षा करता है और फिर, कुछ प्रकार के इंटर-प्रोसेसर संचार (आईपीसी) का उपयोग करके, इन अनुरोधों को प्रसंस्करण के लिए डीएसपी को अग्रेषित करता है।

हमने परीक्षण उपकरण के रूप में MT9 चिपसेट (डायमेंशन 5U) पर आधारित रूटेड Xiaomi Redmi Note 6853 800G स्मार्टफोन का उपयोग किया। ऑपरेटिंग सिस्टम MIUI ग्लोबल 12.5.2.0 (Android 11 RP1A.200720.011) है।

चूंकि डिवाइस पर कुछ ही मीडिया संबंधी ड्राइवर दिखाए गए हैं, इसलिए एपी और डीएसपी के बीच संचार के लिए जिम्मेदार ड्राइवर को ढूंढना मुश्किल नहीं था।

डीएसपी चिप के फर्मवेयर स्तर पर आपके कोड को निष्पादित करके किए जा सकने वाले हमलों में से:

  • विशेषाधिकार वृद्धि और पहुंच नियंत्रण प्रणाली बाईपास: फोटो, वीडियो, कॉल रिकॉर्डिंग, माइक्रोफोन से डेटा, जीपीएस इत्यादि जैसे डेटा का अदृश्य कैप्चर।
  • सेवा से इनकार और दुर्भावनापूर्ण कार्य: सूचना तक पहुंच को अवरुद्ध करना, फास्ट चार्जिंग के दौरान ओवरहीट सुरक्षा को अक्षम करना।
  • दुर्भावनापूर्ण गतिविधि को छुपाएं - फर्मवेयर स्तर पर चलने वाले पूरी तरह से अदृश्य और अमिट दुर्भावनापूर्ण घटक बनाएं।
  • किसी उपयोगकर्ता की जासूसी करने के लिए टैग संलग्न करना, जैसे किसी छवि या वीडियो में सूक्ष्म टैग जोड़ना और फिर पोस्ट किए गए डेटा को उपयोगकर्ता से लिंक करना।

मीडियाटेक ऑडियो एचएएल में भेद्यता का विवरण अभी तक खुलासा नहीं किया गया है, लेकिन वहअन्य तीन कमजोरियाँ डीएसपी फर्मवेयर में आईपीआई संदेशों को संसाधित करते समय गलत सीमा जाँच के कारण होते हैं (इंटर-प्रोसेसर इंटरप्ट) ऑडियो_आईपीआई ऑडियो ड्राइवर द्वारा डीएसपी को भेजा गया।

ये समस्याएँ फ़र्मवेयर-प्रदत्त हैंडलर में एक नियंत्रित बफर ओवरफ़्लो का कारण बनती हैं, जहाँ प्रसारित डेटा के आकार के बारे में जानकारी साझा मेमोरी में आवंटित वास्तविक आकार की जाँच किए बिना, आईपीआई पैकेट के भीतर एक फ़ील्ड से ली गई थी।

प्रयोगों के दौरान ड्राइवर तक पहुंचने के लिए, हम प्रत्यक्ष ioctls कॉल या /vendor/lib/hw/audio.primary.mt6853.so लाइब्रेरी का उपयोग करते हैं, जो नियमित एंड्रॉइड अनुप्रयोगों के लिए पहुंच योग्य नहीं हैं। हालाँकि, शोधकर्ताओं ने तीसरे पक्ष के अनुप्रयोगों के लिए उपलब्ध डिबगिंग विकल्पों के उपयोग के आधार पर कमांड भेजने का एक समाधान ढूंढ लिया है।

मीडियाटेक ऑरिसिस एचएएल लाइब्रेरीज़ (libfvaudio.so) पर हमला करने के लिए एंड्रॉइड ऑडियोमैनेजर सेवा को कॉल करके निर्दिष्ट मापदंडों को बदला जा सकता है, जो डीएसपी के साथ बातचीत करने के लिए कॉल प्रदान करता है। इस समाधान को अवरुद्ध करने के लिए, मीडियाटेक ने AudioManager के माध्यम से PARAM_FILE कमांड का उपयोग करने की क्षमता को हटा दिया।

अंत में यदि आप इसके बारे में अधिक जानने में रुचि रखते हैं, आप विवरण देख सकते हैं निम्नलिखित लिंक में


अपनी टिप्पणी दर्ज करें

आपका ईमेल पता प्रकाशित नहीं किया जाएगा। आवश्यक फ़ील्ड के साथ चिह्नित कर रहे हैं *

*

*

  1. डेटा के लिए जिम्मेदार: एबी इंटरनेट नेटवर्क 2008 SL
  2. डेटा का उद्देश्य: नियंत्रण स्पैम, टिप्पणी प्रबंधन।
  3. वैधता: आपकी सहमति
  4. डेटा का संचार: डेटा को कानूनी बाध्यता को छोड़कर तीसरे पक्ष को संचार नहीं किया जाएगा।
  5. डेटा संग्रहण: ऑकेंटस नेटवर्क्स (EU) द्वारा होस्ट किया गया डेटाबेस
  6. अधिकार: किसी भी समय आप अपनी जानकारी को सीमित, पुनर्प्राप्त और हटा सकते हैं।