MediaTek Vulnerabilities Let Attackers Escalate Privileges Without User Interaction
2025/06/02 CyberSecurityNews — MediaTek のスマートフォン/タブレット/IoT チップセットに影響を及ぼす、複数の深刻なセキュリティ脆弱性を悪用する攻撃者は、ユーザーの操作を必要とせずに権限を昇格させ、デバイスのセキュリティを侵害する可能性を手にするという。台湾に拠点を置くチップセット・メーカー MediaTek は、2025年6月の製品セキュリティ速報を公開し、深刻度が High 〜 Medium と評価された、7件の脆弱性について明らかにした。すでに OEM 先であるデバイス・メーカーには、これらのセキュリティ欠陥について通知が行われ、今回の公開の遅くとも2か月前には、対応するパッチが提供されているという。

深刻度の高い Bluetooth の脆弱性
特定された脆弱性はの中で、最も深刻な CVE-2025-20672 は、複数の MediaTek チップセットのBluetoothドライバーに影響を与える、深刻度の高い権限昇格 (EoP) の欠陥として分類されている。
この脆弱性は、CWE-122 ヒープ・オーバーフローに起因する。Bluetooth ドライバーの境界チェックが不適切であるため、境界外書き込みが発生する可能性がある。
この脆弱性を悪用する攻撃者は、ユーザーの実行権限を用いるだけで、ローカル権限昇格を達成する。さらに、ユーザーによる操作がなくても悪用が可能であるため、この脆弱性は危険である。
影響を受けるチップセットは、MT7902/MT7921/MT7922/MT7925/MT7927 であり、いずれも NB SDK リリース 3.6 以下のバージョンで動作している。
この脆弱性は、外部のセキュリティ調査により発見されたものであり、重大な欠陥を特定する上で、第三者によるセキュリティ評価は重要である。
中程度の深刻度の WLAN およびネットワークの問題
WLAN およびネットワークサービス全体で、深刻度 Medium の脆弱性が5件特定されており、攻撃者に対して多様な攻撃ベクターを提供している。
- MediaTek のアドバイザリによると、CVE-2025-20673/CVE-2025-20675/CVE-2025-20676 は、いずれも CWE-476 に分類される NULL ポインタ参照の問題であり、前述の Bluetooth の脆弱性と同じチップセット・ファミリー上の、WLAN STA ドライバーに影響を与えるとされる。
これらのサービス拒否 (DoS) の脆弱性が悪用されると、キャッチされていない例外によりシステム・クラッシュを引き起こされる可能性がある。ユーザーの実行権限は必要だが、ユーザーの操作は不要である。 - 脆弱性 CVE-2025-20674 は、WLAN APドライバにおける不正な認証を介した、リモート攻撃ベクターを持ち、CWE-863 (不正な認証) に分類される。この脆弱性が影響を及ぼす範囲は、MT6890/MT6990/MT7915/MT7916/MT7981/MT7986/MT7990/MT7992/MT7993 などの広範なチップセットであり、権限チェックの不備を悪用する攻撃者に対して、任意のパケット挿入の可能性を与える。
この脆弱性により、追加の実行権限を必要とせずにリモート権限昇格が可能になり、SDK リリース 7.6.7.2 以下を実行するデバイスと、特定の OpenWrt バージョンを実行しているデバイスに影響を及ぼす。 - 脆弱性 CVE-2025-20677 は、別の NULL ポインタ参照の問題であり、Bluetooth ドライバに影響を及ぼすものだ。その一方で、IMS サービスに存在する CVE-2025-20678 は、制御されない再帰 (CWE-674) に分類される。これらの脆弱性の影響範囲は、デバイスの括りを遥かに超えており、CVE-2025-20678 だけでも、MT6739 から MT8893 シリーズに至るまでの、80種類以上の MediaTek チップセットに影響を与えている。
この IMSサービスの脆弱性は、攻撃者により制御されるデバイスが、不正な基地局に接続することで、リモート・サービス拒否攻撃が引き起こされるため、特に懸念されている。影響を受けるソフトウェア・バージョンには、モデム LR12A/LR13/NR15/NR16、NR17/NR17R などがあり、MediaTek におけるモデム実装の、複数の世代に及んでいることが示されている。
ーーーーー
説明してきた一連の脆弱性は、ユーザーの認識や操作を必要とせずに悪用される可能性がある。したがって、デバイス・メーカーとユーザーにとって必要なことは、提供されるセキュリティ・パッチを優先的に適用し、これらのリスクを軽減することだ。
MediaTek 製チップセットに影響を及ぼす、複数の深刻な脆弱性が明らかになりました。特に、ユーザーの操作なしに権限昇格やサービス拒否が可能になる点は、悪用されるリスクが高いようです。MediaTek がパッチを事前に提供していますが、OEM やエンドユーザーによる迅速な対応が不可欠です。よろしければ、MediaTek で検索も、ご参照下さい。
You must be logged in to post a comment.