Kwetsbaarheid in MediaTek-chips maakt overname op afstand mogelijk met ‘geen klik’

Een kwetsbaarheid die is ontdekt in de MediaTek-chipsets kan aanvallers in staat stellen het apparaat van een slachtoffer over te nemen. De ‘zero-click’-bug opent de deur naar Remote Code Execution (RCE) zonder gebruikersinteractie.

Kwetsbaarheid in MediaTek Wi-Fi-chipsets kan apparaten in gevaar brengen

Sommige van de gevaarlijkste aanvallen op elektronische apparaten vereisen geen actie van de slachtoffers. Deze aanvallen kunnen de beveiliging van een apparaat in gevaar brengen en de controle overnemen zonder dat de gebruiker ergens op hoeft te klikken of tikken. Een dergelijke kwetsbaarheid bestaat in MediaTek-chipsets, met name die welke draadloze communicatie verwerken. Verschillende apparaatfabrikanten bouwen MediaTek-chipsets in, waardoor meerdere elektronica kwetsbaar worden.

Onderzoekers van SonicWall Capture Labs die het probleem ontdekten, hebben MediaTek gewaarschuwd. De chipmaker heeft de kwetsbaarheid getagd als CVE-2024-20017. De ernst van de kwetsbaarheid is CVSS 9.8. Simpel gezegd is deze bug naar verluidt een bijna max-critical zero-click kwetsbaarheid.

Beveiligingsonderzoekers hebben aangegeven dat de kwetsbaarheid een out-of-bounds write-probleem is dat zich in “wappd” bevindt. Simpel gezegd: een “netwerkdaemon”, een altijd actieve service, kan worden aangevallen en gecompromitteerd. Wappd is verantwoordelijk voor het configureren en beheren van draadloze interfaces en toegangspunten, gaven de onderzoekers aan.

“De architectuur van wappd is complex en bestaat uit de netwerkservice zelf, een set lokale services die interacteren met de draadloze interfaces van het apparaat en communicatiekanalen tussen componenten via Unix-domeinsockets.”

Hoe blijf je beschermd tegen het nieuwste beveiligingslek van MediaTek?

De kwetsbaarheid heeft invloed op MediaTek SDK-versies 7.4.0.1 en eerder. Aanvallers kunnen ook apparaten targeten die oudere versies van OpenWrt draaien, een aangepaste routerfirmware, en deze zelfs koppelen aan andere recent ontdekte kwetsbaarheden.

Eindgebruikers met MediaTek Wi-Fi-chipsets kunnen hun Wi-Fi-instellingen aanpassen om de risico’s te beperken. Smartphonegebruikers moeten openbare Wi-Fi-hotspots vermijden, omdat de backend-netwerkhardware kwetsbaar kan zijn.

Aanvallers zouden ook smartphones met de nieuwste MediaTek-chipsets kunnen aanvallen, zoals een openbare proof-of-concept-exploit (PoC) onlangs beschikbaar gekomen. Daarom is het verstandig om verbonden te blijven met betrouwbare Wi-Fi-routers. Schakel buiten over naar de “Vliegtuig”-modus wanneer u zich op openbare plaatsen bevindt of gebruik mobiele data. Daarnaast moeten gebruikers hun apparaten up-to-date houden.

Thijs Van der Does