Не чип, а швейцарский сыр: MediaTek больше не может молчать о своих проблемах

Проверка на устойчивость закончилась падением на ровном месте.


q6j0p4pkxky8zl1x5e8a7d2g1p9k81rm.jpg


MediaTek опубликовала свежий бюллетень безопасности , в котором раскрыла серию уязвимостей, затрагивающих широкий спектр её чипсетов. Проблемы касаются смартфонов, планшетов, устройств AIoT, телевизоров, систем компьютерного зрения, аудиотехники и других умных платформ. Производители устройств были проинформированы о рисках заблаговременно и получили необходимые обновления минимум за два месяца до обнародования информации.

По классификации CVSS v3.1, одна из уязвимостей — CVE-2025-20672 , связанная с переполнением кучи в модуле Bluetooth — получила 9.8 баллов. Остальным шести уязвимостям присвоен средний уровень опасности (от 5.5 до 7.5 баллов). Каждая из них охватывает разные типы сбоев: от обнуления указателей до ошибок авторизации и неконтролируемой рекурсии. Все они могут привести к нарушению работы устройств, получению несанкционированного доступа или системным сбоям.

Наибольшее количество уязвимостей зафиксировано в беспроводных модулях WLAN и Bluetooth , особенно в SDK NB релизов до версии 3.6. В затронутые модели входят MT7902, MT7921, MT7922, MT7925, MT7927 и другие. Несколько проблем связаны с OpenWRT и SDK 7.6.7.2, что особенно актуально для чипов MT6890 и MT6990. Также уязвимость CVE-2025-20678 в службе IMS затрагивает гораздо более широкий круг чипсетов, включая MT6739, MT6761 и линейки NR15–NR17R.

Среди задокументированных типов нарушений — переполнение буфера , неправильная проверка разрешений, обращение к нулевому указателю и чрезмерная рекурсия. Каждый из них способен привести к сбоям приложений, краху системы или повышению прав доступа без авторизации. Особенно тревожны случаи, в которых комбинация таких уязвимостей может быть использована для цепной компрометации устройства.

MediaTek подчёркивает, что список затронутых платформ может быть неполным, и рекомендует производителям напрямую обращаться за уточнениями. Компания также продолжает приём заявок о новых обнаружениях через официальный канал для взаимодействия с исследовательским сообществом.

Выход обновлений безопасности уже согласован с большинством партнёров, и производителям настоятельно рекомендуется как можно скорее реализовать полученные исправления. В условиях нарастающей сложности экосистемы умных устройств, поддержание актуальности прошивок становится ключевым элементом цифровой гигиены.