Новини от Xiaomi Miui Hellas
У дома » Всички новини » новини » Съобщение за пресата » Пропастта в сигурността на MediaTek SoC позволява прихващането на разговори на смартфони с Android
Съобщение за пресата

Пропастта в сигурността на MediaTek SoC позволява прихващането на разговори на смартфони с Android

контролна точка-изследване-лого

Η Проучване на Check Point (CPR), неговият изследователски екип Проверка на софтуер, посочва дупки в сигурността в чипа си MediaTek процесор се намира в 37% от смартфоните по света.


ΑАко тези уязвимости не бъдат отстранени, хакерът би могъл да използва уязвимостите, за да подслушва потребители на Android, но също и да скрие злонамерен код на техните устройства.

Η Проучване на Check Point (CPR) идентифицирани дупки в сигурността в чипа за смартфон на тайванската компания, MediaTek. Нейният чип MediaTek е в 37% от смартфоните по света и служи като основен процесор за почти всяко забележително устройство с Android, включително Xiaomi, Oppo, Realme, Vivo и други. В аудиопроцесора на чипа бяха открити уязвимости в сигурността и ако не бъдат отметнати, уязвимостите могат да позволят на хакер да подслушва потребител на Android и/или да скрие злонамерен код.


историята

Нейните чипове MediaTek съдържат специален процесор AI (APU) и процесор за цифров аудио сигнал (DSP) за подобряване на мултимедийната производителност и намаляване на използването на процесора. И двете APU както и DSP аудио имат персонализирани микропроцесорни архитектури, което го прави MediaTek DSP уникална и трудна цел за изследване на сигурността. THE CPR започна да се тревожи за степента, до която MediaTek DSP може да се използва като средство за нападение на извършителите. За първи път, на CPR успя да направи обратно инженерство на неговия аудио процесор MediaTek, разкриващи няколко уязвимости в сигурността.

Методологията на атаката

За да се експлоатират уязвимостите, последователността от действия на агент на заплаха на теория би била следната:

  1. Потребител инсталира злонамерено приложение от Play Store и го стартира
  2. Приложението използва MediaTek API, за да атакува библиотека, която има достъп до аудио драйвера
  3. Приложението за разрешения изпраща редактирани съобщения до аудио драйвера, за да изпълни код във фърмуера на аудио процесора
  4. Приложението краде аудио потока

Отговорно разкриване

CPR официално разкри своите констатации пред MediaTek, създавайки следното: CVE-2021-0661, CVE-2021-0662, CVE-2021-0663. Тези три уязвимости впоследствие бяха коригирани и публикувани в Бюлетин за сигурност на MediaTek през октомври 2021 г. Проблемът със сигурността в MediaTek аудио HAL (CVE-2021 0673-) беше коригиран през октомври и ще бъде публикуван в неговия бюлетин за сигурност MediaTek на декември 2021 г.

CPR също информира Xiaomi за своите констатации.

Коментар от Слава Макавеев, изследовател по сигурността в Check Point Software:

Известно е, че MediaTek има най-популярния чип за мобилни устройства. Предвид повсеместното му присъствие в света, започнахме да подозираме, че може да бъде използван като носител от потенциални хакери. Започнахме проучване на технологията, което доведе до откриването на верига от уязвимости, които потенциално биха могли да се използват за достигане и атака на аудио процесора на чипа от приложение за Android. Ако не бъде отметнат, хакерът може потенциално да използва уязвимостите, за да слуша разговорите на потребителите на Android. В допълнение, уязвимостите в сигурността биха могли да бъдат използвани от самите производители на устройства, за да създадат мащабна кампания за подслушване.

Въпреки че не виждаме никакви конкретни доказателства за подобна злоупотреба, ние бързо се придвижихме да съобщим нашите констатации на MediaTek и нея Xiaomi. Накратко, ние доказахме напълно нов вектор на атака, който можеше да злоупотреби с Android API. Нашето послание към общността на Android е да актуализираме своите устройства до най-новата актуализация на сигурността, за да ги запазим защитени. THE MediaTek работиха усърдно с нас, за да гарантираме, че тези проблеми със сигурността бяха отстранени навреме и сме благодарни за тяхното сътрудничество и дух за по-безопасен свят.

Коментар от Тайгър Хсу, служител по сигурността на продуктите в MediaTek:

Сигурността на устройството е критичен елемент и приоритет на всички негови платформи MediaTek. Колкото до неговата уязвимост Аудио DSP разкрито от Check Point, ние работихме усърдно, за да проверим проблема и да предоставим подходящи средства за защита на всички производители на OEM. Нямаме доказателства, че е имало експлоатационен инцидент.

Насърчаваме потребителите да актуализират устройствата си, когато са налични корекции, и да инсталират приложения само от надеждни сайтове, като Google Play Store. Ние ценим сътрудничеството с изследователския екип на Check Point, за да направим продуктовата екосистема на MediaTek по-сигурна.

За повече информация вижте: Защита на продуктите на MediaTek.

Съобщение за пресата


Ми екипНе забравяйте да го следвате Xiaomi-miui.gr в Google Новини да бъдете информирани незабавно за всички наши нови статии! Можете също така, ако използвате RSS четец, да добавите нашата страница към вашия списък, като просто следвате тази връзка >> https://news.xiaomi-miui.gr/feed/gn

 

Следвай ни в Telegram така че вие ​​първи да научите всяка новина!

 

Прочетете също

Оставете коментар

* Използвайки този формуляр, вие се съгласявате със съхраняването и разпространението на вашите съобщения на нашата страница.

Този сайт използва Akismet за намаляване на спам коментарите. Разберете как се обработват вашите данни за обратна връзка.

Оставете отзив

Xiaomi Miui Hellas
Официалната общност на Xiaomi и MIUI в Гърция.
Прочетете също
Netflix стартира Netflix Games по-рано този месец и...