Makale, Chimera'nın MediaTek'in en yeni Dimensity 9400 ve 8400 SoC'lerini desteklediğini duyurmasının ardından başlayan bir araştırmayı detaylandırıyor. Bu araştırma, önceki "Carbonara" güvenlik açığına karşı yamalanmış cihazlarda bile keyfi kod yürütülmesine olanak tanıyan "heapb8" adlı yeni bir yığın taşması (heap overflow) açığının keşfedilmesiyle sonuçlandı. Aylarca süren USB paket yakalama ve tersine mühendislik çalışmaları sonucunda, DA2'nin USB dosya indirme işleyicisindeki bu kritik zafiyet ortaya çıkarıldı.
MediaTek cihazları, BootROM ve Preloader olmak üzere iki farklı USB indirme moduna sahiptir. Geçmişte BootROM'daki zafiyetler kullanılıyordu ancak MediaTek bunları yeni yonga setlerinde yamaladı veya üreticiler BootROM USBDL'yi tamamen devre dışı bıraktı. Bu durumda, cihazlarla etkileşim kurmak için Download Agent'lar (DA'lar) devreye giriyor. DA'lar, USB iletişimi ve düşük seviyeli işlemleri yöneten küçük programlardır. Üç ana DA protokolü bulunur: Legacy (V3), XFlash (V5) ve modern cihazlarda bulunan XML (V6). heapb8, özellikle XML (V6) DA protokolünü hedef alıyor.
heapb8 açığı, V6 DA protokolünün DA2 bileşenindeki bir yığın taşmasıdır. DA2, cihazdaki USB iletişimini, flaşlama ve diğer düşük seviyeli operasyonları yöneten ana kısımdır. Bu açık, saldırganların yamalı V6 cihazlarda bile kendi kodlarını çalıştırmasına imkan tanıyarak, MediaTek tabanlı birçok cihaz için ciddi bir güvenlik riski oluşturmaktadır. Keşif, modern MediaTek yonga setlerinin güvenliğinin nasıl aşılabileceğine dair önemli bir örnek teşkil ediyor.
Bu güvenlik açığı, modern MediaTek yonga setlerinde keyfi kod yürütülmesine olanak tanıyarak cihaz güvenliği için önemli bir risk oluşturuyor ve önceki yamaları atlatmayı başarıyor.