Le bug d’écoute de Mediatek affecte 30% de tous les smartphones Android

MediaTek

MediaTek a corrigé des vulnérabilités de sécurité qui auraient pu permettre aux attaquants d’écouter les appels téléphoniques Android, d’exécuter des commandes ou d’élever leurs privilèges à un niveau supérieur.

MediaTek est l’une des plus grandes sociétés de semi-conducteurs au monde, avec leurs puces présentes dans 43% de tous les smartphones au deuxième trimestre 2021

Ces vulnérabilités ont été découvertes par Check Point, dont trois (CVE-2021-0661, CVE-2021-0662, CVE-2021-0663) corrigées dans le bulletin de sécurité MediaTek d’octobre 2021, et la quatrième (CVE-2021-0673) corrigé par une mise à jour de sécurité à venir le mois prochain.

Ces failles signifient que tous les smartphones utilisant des puces MediaTek sont vulnérables aux attaques d’écoute ou aux infections de logiciels malveillants qui ne nécessitent aucune interaction de l’utilisateur si les mises à jour de sécurité ne sont pas installées.

Il ne recevra probablement jamais de mise à jour de sécurité pour un nombre notable d’appareils plus anciens que les fournisseurs ne prennent plus en charge.

Problème d’API Android et DSP

Les processeurs MediaTek modernes utilisent une unité de traitement audio dédiée appelée Digital Signal Processor (DSP) pour réduire les charges du processeur et améliorer la qualité et les performances de lecture audio.

Cette unité reçoit les demandes de traitement audio des applications dans l’espace utilisateur Android via un pilote et un système IPC. Théoriquement, une application non privilégiée peut exploiter des failles pour manipuler les gestionnaires de requêtes et exécuter du code sur la puce audio.

Le pilote audio ne communique pas directement avec le DSP mais avec des messages IPI transmis au processeur de contrôle du système (SCP).

Envoi d'un message IPI avec transfert de données via le DMA
Envoi d’un message IPI avec transfert de données via le DMA
Source : point de contrôle

En procédant à la rétro-ingénierie de l’API Android responsable de la communication audio, Check Point en a appris davantage sur le fonctionnement du système, ce qui a conduit à la découverte des vulnérabilités suivantes :

  • CVE-2021-0673 – Les détails seront divulgués le mois prochain
  • CVE-2021-0661 – Vérification des limites incorrecte entraînant une écriture hors limites et une élévation des privilèges locaux
  • CVE-2021-0662 – Vérification des limites incorrecte entraînant une écriture hors limites et une élévation des privilèges locaux
  • CVE-2021-0663 – Vérification des limites incorrecte entraînant une écriture hors limites et une élévation des privilèges locaux

En enchaînant ces failles, un attaquant pourrait potentiellement effectuer des attaques d’escalade de privilèges locaux, envoyer des messages au micrologiciel DSP, puis masquer ou exécuter du code sur la puce DSP elle-même.

Exemple de charge utile provoquant un plantage
Exemple de charge utile provoquant un plantage
Source : point de contrôle

« Étant donné que le micrologiciel DSP a accès au flux de données audio, un message IPI mal formé pourrait potentiellement être utilisé par un attaquant local pour effectuer une élévation de privilèges et, théoriquement, espionner l’utilisateur du téléphone mobile. » – Point de contrôle.

MediaTek a supprimé la possibilité d’utiliser la commande de chaîne de paramètre via l’AudioManager qui est utilisé pour exploiter CVE-2021-0673, atténuant essentiellement le problème.

MediaTek publiera plus de détails sur la vulnérabilité CVE-2021-0673 dans un prochain bulletin de sécurité qui sera publié en décembre 2021.

Les trois autres failles (CVE-2021-0661, CVE-2021-0662, CVE-2021-0663) ont été corrigées avec les mises à jour de sécurité Android publiées au niveau du correctif d’octobre 2021 ou plus tard.

Nous avons contacté MediaTek pour lui demander s’il existe des mesures d’atténuation possibles pour les appareils non pris en charge, et nous mettrons à jour cet article dès que nous aurons une réponse.

En attendant, si vous utilisez un appareil MediaTek qui s’exécute sur un niveau de correctif plus ancien, assurez-vous d’installer une suite de protection mobile d’un fournisseur réputé et évitez les pratiques risquées telles que l’installation d’APK en dehors du Play Store.