Cacat chip ini bisa membuat aplikasi jahat menguping pengguna ponsel Android
Security

Cacat chip ini bisa membuat aplikasi jahat menguping pengguna ponsel Android

Pembuat chip Taiwan MediaTek telah mengatasi empat kerentanan yang memungkinkan aplikasi jahat menguping pengguna ponsel Android.

Tiga kerentanan, dilacak sebagai CVE-2021-0661, CVE-2021-0662 dan CVE-2021-0663, memengaruhi firmware prosesor sinyal digital audio (DSP) MediaTek. Ini adalah komponen sensitif yang jika disusupi dapat memungkinkan penyerang memata-matai percakapan pengguna.

Para peneliti di Check Point menemukan dan melaporkan kekurangan tersebut ke MediaTek, yang mengungkapkan dan memperbaikinya pada bulan Oktober. Masalah keempat memengaruhi MediaTek HAL (CVE-2021-0673). Itu juga diperbaiki pada bulan Oktober tetapi akan diungkapkan pada bulan Desember.

ZDNet Merekomendasikan

Ponsel 5G terbaik 2021

Ponsel 5G terbaik 2021

5G sekarang menjadi standar di jaringan AS, dengan harapan bahwa setiap flagship menyertakan dukungan untuk 5G.

Baca selengkapnya

“Pesan antar-prosesor yang salah format berpotensi digunakan oleh penyerang untuk mengeksekusi dan menyembunyikan kode berbahaya di dalam firmware DSP. Karena firmware DSP memiliki akses ke aliran data audio, serangan terhadap DSP berpotensi digunakan untuk menguping pada pengguna,” jelas peneliti Check Point Slava Makkaveev.

LIHAT: Ponsel terbaik 2021: 10 smartphone teratas yang tersedia

Menurut firma riset pasar Counterpoint, sistem pada chip (SoC) MediaTek menyumbang 43% dari SoC seluler yang dikirimkan pada Q2 2021. Chipnya ditemukan di smartphone kelas atas dari Xiaomi, Oppo, Realme, Vivo, dan lainnya. Check Point memperkirakan chip MediaTek hadir di sekitar sepertiga dari semua smartphone.

Kerentanan dapat diakses dari ruang pengguna Android, artinya aplikasi Android berbahaya yang diinstal pada perangkat dapat digunakan untuk eskalasi hak istimewa terhadap MediaTek DSP untuk penyadapan.

MediaTek menilai CVE-2021-0661, CVE-2021-0662, dan CVE-2021-0663 sebagai buffer berbasis heap tingkat menengah atas kekurangan di DSP. Dalam ketiga kasus, ia mencatat bahwa “interaksi pengguna tidak diperlukan untuk eksploitasi.”

Check Point juga menemukan cara untuk menggunakan Android Hardware Abstraction Layer (HAL) sebagai cara untuk menyerang perangkat keras MediaTek.

“Saat mencari cara untuk menyerang HAL Android, kami menemukan beberapa pengaturan audio berbahaya yang diterapkan oleh MediaTek untuk tujuan debugging. Aplikasi Android pihak ketiga dapat menyalahgunakan pengaturan ini untuk menyerang perpustakaan MediaTek Aurisys HAL,” jelas Makkaveev.

LIHAT: Penjahat web gelap sekarang mengajar kursus tentang cara membuat botnet

Dia menambahkan bahwa produsen perangkat tidak repot memvalidasi file konfigurasi HAL dengan benar karena mereka tidak tersedia untuk pengguna yang tidak memiliki hak istimewa.

“Tetapi dalam kasus kami, kami mengendalikan file konfigurasi. Konfigurasi HAL menjadi vektor serangan. File konfigurasi yang salah dapat digunakan untuk merusak perpustakaan Aurisys yang dapat menyebabkan LPE,” tulis Makkaveev.

“Untuk mengurangi masalah konfigurasi audio yang dijelaskan, MediaTek memutuskan untuk menghapus kemampuan untuk menggunakan perintah PARAM_FILE melalui AudioManager di versi rilis Android,” tambahnya.

Posted By : togel hari ini hongkong