Крупнейший производитель полупроводников MediaTek подтвердил наличие трёх критических уязвимостей в своих чипсетах, потенциально позволяющих злоумышленникам получать повышенные системные привилегии. Данный факт стал известен из августовского 2025 года выпуска Product Security Bulletin компании. Эксперты по кибербезопасности сразу обратили внимание на масштаб проблемы, ведь затронутые процессоры используются в миллионах смартфонов, планшетов и IoT-устройств под управлением Android, openWRT, Yocto, RDK-B и Zephyr.
Детали узявимостей
Наиболее опасная уязвимость CVE-2025-20696 получила рейтинг "High" по шкале CVSS v3.1. Она затрагивает компонент Download Agent (DA) и позволяет осуществлять локальное повышение привилегий через атаку типа out-of-bounds write. Примечательно, что эксплуатация требует физического доступа к устройству и взаимодействия пользователя. Между тем успешная атака не нуждается в дополнительных привилегиях после компрометации. Уязвимость охватывает Android 13-15, openWRT 21.02-23.05, Yocto 4.0, RDK-B 24Q1 и Zephyr 3.7.0.
Дополнительно выявлены две угрозы средней опасности: CVE-2025-20697 и CVE-2025-20698. Обе сконцентрированы в компоненте Power Hardware Abstraction Layer (HAL). В отличие от первой уязвимости, они не требуют действий пользователя для эксплуатации. Однако злоумышленнику необходимо предварительно получить системные привилегии. Эти недостатки затрагивают исключительно Android-устройства версий 13-15.
Технический анализ показал, что все три уязвимости относятся к классу CWE-787. Объединяет их отсутствие проверки границ памяти, приводящее к операциям записи за пределами выделенных буферов. Специалисты MediaTek подчеркивают, что оценивали риски по методологии Common Vulnerability Scoring System 3.1. При этом компания заранее проинформировала производителей устройств о проблемах.
Важный момент: патчи для устранения угроз были предоставлены OEM-партнёрам минимум за два месяца до публикации бюллетеня 4 августа 2025 года. Сейчас MediaTek заявляет об отсутствии свидетельств эксплуатации уязвимостей в реальных атаках. Тем не менее инцидент высвечивает системные вызовы безопасности в мобильных экосистемах. Особенно тревожным выглядит комбинированный потенциал уязвимостей. Например, злоумышленник мог бы сначала использовать CVE-2025-20696 для получения доступа, а затем применить CVE-2025-20697/8 для дальнейшей эскалации.
Открытым остаётся вопрос о скорости внедрения исправлений конечными производителями. Исторически Android-устройства на чипах MediaTek получают обновления с задержкой. Данная ситуация вновь актуализирует дискуссию о цепочках поставок в полупроводниковой отрасли. Эксперты напоминают, что подобные уязвимости низкоуровневых компонентов особенно опасны из-за трудности обнаружения. Между тем MediaTek продолжает укреплять позиции на рынке мобильных процессоров, что делает безопасность её продуктов вопросом глобального значения.
Ссылки
- https://nvd.nist.gov/vuln/detail/CVE-2025-20696
- https://nvd.nist.gov/vuln/detail/CVE-2025-20697
- https://nvd.nist.gov/vuln/detail/CVE-2025-20696
- https://corp.mediatek.com/product-security-bulletin/August-2025