Η Проучване на Check Point (CPR), неговият изследователски екип Проверка на софтуер, посочва дупки в сигурността в чипа си MediaTek процесор се намира в 37% от смартфоните по света.
ΑАко тези уязвимости не бъдат отстранени, хакерът би могъл да използва уязвимостите, за да подслушва потребители на Android, но също и да скрие злонамерен код на техните устройства.
Η Проучване на Check Point (CPR) идентифицирани дупки в сигурността в чипа за смартфон на тайванската компания, MediaTek. Нейният чип MediaTek е в 37% от смартфоните по света и служи като основен процесор за почти всяко забележително устройство с Android, включително Xiaomi, Oppo, Realme, Vivo и други. В аудиопроцесора на чипа бяха открити уязвимости в сигурността и ако не бъдат отметнати, уязвимостите могат да позволят на хакер да подслушва потребител на Android и/или да скрие злонамерен код.
историята
Нейните чипове MediaTek съдържат специален процесор AI (APU) и процесор за цифров аудио сигнал (DSP) за подобряване на мултимедийната производителност и намаляване на използването на процесора. И двете APU както и DSP аудио имат персонализирани микропроцесорни архитектури, което го прави MediaTek DSP уникална и трудна цел за изследване на сигурността. THE CPR започна да се тревожи за степента, до която MediaTek DSP може да се използва като средство за нападение на извършителите. За първи път, на CPR успя да направи обратно инженерство на неговия аудио процесор MediaTek, разкриващи няколко уязвимости в сигурността.
Методологията на атаката
За да се експлоатират уязвимостите, последователността от действия на агент на заплаха на теория би била следната:
- Потребител инсталира злонамерено приложение от Play Store и го стартира
- Приложението използва MediaTek API, за да атакува библиотека, която има достъп до аудио драйвера
- Приложението за разрешения изпраща редактирани съобщения до аудио драйвера, за да изпълни код във фърмуера на аудио процесора
- Приложението краде аудио потока
Отговорно разкриване
CPR официално разкри своите констатации пред MediaTek, създавайки следното: CVE-2021-0661, CVE-2021-0662, CVE-2021-0663. Тези три уязвимости впоследствие бяха коригирани и публикувани в Бюлетин за сигурност на MediaTek през октомври 2021 г. Проблемът със сигурността в MediaTek аудио HAL (CVE-2021 0673-) беше коригиран през октомври и ще бъде публикуван в неговия бюлетин за сигурност MediaTek на декември 2021 г.
CPR също информира Xiaomi за своите констатации.
Коментар от Слава Макавеев, изследовател по сигурността в Check Point Software:
Въпреки че не виждаме никакви конкретни доказателства за подобна злоупотреба, ние бързо се придвижихме да съобщим нашите констатации на MediaTek и нея Xiaomi. Накратко, ние доказахме напълно нов вектор на атака, който можеше да злоупотреби с Android API. Нашето послание към общността на Android е да актуализираме своите устройства до най-новата актуализация на сигурността, за да ги запазим защитени. THE MediaTek работиха усърдно с нас, за да гарантираме, че тези проблеми със сигурността бяха отстранени навреме и сме благодарни за тяхното сътрудничество и дух за по-безопасен свят.
Коментар от Тайгър Хсу, служител по сигурността на продуктите в MediaTek:
Насърчаваме потребителите да актуализират устройствата си, когато са налични корекции, и да инсталират приложения само от надеждни сайтове, като Google Play Store. Ние ценим сътрудничеството с изследователския екип на Check Point, за да направим продуктовата екосистема на MediaTek по-сигурна.
За повече информация вижте: Защита на продуктите на MediaTek.
Съобщение за пресата
Не забравяйте да го следвате Xiaomi-miui.gr в Google Новини да бъдете информирани незабавно за всички наши нови статии! Можете също така, ако използвате RSS четец, да добавите нашата страница към вашия списък, като просто следвате тази връзка >> https://news.xiaomi-miui.gr/feed/gn
Следвай ни в Telegram така че вие първи да научите всяка новина!