MediaTek Security Update – Patch for Multiple Vulnerabilities Across Chipsets
2025/09/01 CyberSecurityNews — MediaTek が公開したのは、最新のモデム・チップセットに存在する、複数の脆弱性に対処するための重要なセキュリティ情報であり、デバイス OEM 各社に対して直ちにアップデートを適用するよう強く推奨している。この公開情報は、OEM への非公開通知から2ヶ月後に公開されたものであり、現時点において、実環境での悪用事例は確認されていないという。

主なポイント
- MediaTek は 60 種類以上のチップセットに存在する、モデム・ファームウェアのバグ (High/Medium) を修正した。
- OEM 各社は7月に修正プログラムを受領済みであり、モデム NR/BSP を直ちにアップデートする必要がある。
- 現時点において悪用事例は検出されていない。
深刻な境界外アクセスの脆弱性
CVSS v3.1 で深刻度が High と評価された3件の脆弱性は、数十種類の MediaTek チップセットのモデム・ファームウェアに影響を与えるものだ。
- CVE-2025-20708:モデムのバッファ検証ロジックにおける境界外書き込み (CWE-787) の脆弱性により、ユーザー機器 (UE) が不正基地局に接続した際に、ユーザー操作を必要とせずに、リモートからの権限昇格が可能になる。影響を受けるチップセットは、MT6813/MT6833/MT6855/MT8873/MT8893 のバージョン NR15~NR17R であり、それらを実行する 60 種以上のモデルが脆弱となる。
- CVE-2025-20703:同モデム・コンポーネントの境界外読み取り (CWE-125) の脆弱性により、同様の状況でユーザー操作不要のリモートサービス拒否攻撃が可能となる。影響を受けるチップセットは、MT2735/MT6789/MT6893/MT8678/MT8791T/MT8883 のバージョン NR15~NR17R であり、それらを搭載するモデルが脆弱となる。
- CVE-2025-20704:境界チェック不備により、境界外書き込み (CWE-787) より、リモート権限昇格が発生する可能性がある。しかし、この脆弱性の悪用には、ユーザー操作が必要となる。影響を受けるチップセットは、 NR17/NR17R ビルドを実行する MT6835T/MT6899/MT6991/MT8676/MT8792 (他 12種類) などである。
メモリ破損の脆弱性
チップセットファームウェアの monitor_hang/mbrain/geniezone などのモジュールに、Medium レベルの解放済みメモリ使用の脆弱性 (CWE-416) 3件が存在する。
- CVE-2025-20705 (“monitor_hang uaf”):システム権限保持者による、ローカル権限昇格を許す可能性がある。この脆弱性は、MT2718~MT8796/Android 13~16/OpenWRT 19.07・21.02/Yocto 2.6 までの、幅広いチップセットに影響を及ぼす。
- CVE-2025-20706 (“mbrain uaf”):Android 14~15 を実行する MT6899/MT6989/MT6991/MT8676/MT8678 の mbrain タスクスケジューラには、メモリ破損の脆弱性が存在し、ローカルコード実行につながる可能性がある。
- CVE-2025-20707 (“geniezone uaf”):geniezoneサービスにおける欠陥により、MT2718/MT6853/MT8792/MT8883 などのモデルで、Android 13~15bを実行している環境において、ローカル特権条件下でのメモリ破損が発生する可能性がある。
| CVE | Title | Severity |
| CVE-2025-20708 | Out-of-bounds write in Modem | High |
| CVE-2025-20703 | Out-of-bounds read in Modem | High |
| CVE-2025-20704 | Out-of-bounds write in Modem | High |
| CVE-2025-20705 | Use after free in monitor_hang | Medium |
| CVE-2025-20706 | Use after free in mbrain | Medium |
| CVE-2025-20707 | Use after free in geniezone | Medium |
OEM パートナーに対しては、7月以降にパッチが提供されており、修正を組み込んだ最終ファームウェア・イメージが、直ちにロールアウトされる予定である。MediaTek はリスク軽減のため、インテグレーターに対して Modem NR/Android BSP のバージョンのアップグレードを強く推奨している。
MediaTek のモデム・チップセットに、複数の脆弱性が発見されました。主な原因は、モデム・ファームウェアの入力検証の不備により、メモリの境界外アクセスや解放済みメモリ使用が可能になることにあります。すでに、OEM パートナーに対してはパッチが提供され、また、現時点においては悪用は報告されていないとのことです。よろしければ、MediaTek で検索も、ご参照ください。
You must be logged in to post a comment.