Check Point Research heeft vier lekken ontdekt in drivers van alle MediaTek-socs. De processorontwerper heeft die inmiddels gedicht. Het beveiligingsbedrijf ontdekte de lekken door delen van de firmware te reverse-engineeren.
De lekken zitten in de dsp, de digital signal processor van alle MediaTek-socs, meldt Check Point. Ze bleken mogelijk door een fout in de Hardware Abstraction Layer, of HAL, van de soc. Voor debugging was het daarin nog mogelijk om het commando 'param_file' te gebruiken voor het controleren van audio-instellingen door de fabrikant. MediaTek heeft die kwetsbaarheid, CVE-2021-0673, opgelost door 'param_file' niet langer te laten uitvoeren. Om ethische redenen geeft Check Point niet alle details van de aanval.
Door de fout in de HAL konden de onderzoekers bij de dsp komen. Die draait op een aangepaste versie van FreeRTOS. Die firmware is normaal niet beschikbaar voor eindgebruikers, ook niet met root of via 'adb shell'-commando's. Vervolgens bleek het mogelijk om het geheugen met willekeurige data te overschrijven, waardoor de drivers crashten. Dat gebeurde op verschillende manieren. De processorontwerper heeft ook die lekken gedicht.
MediaTek levert socs voor ongeveer 37 procent van de nieuwe smartphones en is daarmee marktleider voor smartphone-socs. Vooral goedkopere telefoons hebben veelal socs van de processorontwerper aan boord.