Știri de la Xiaomi Miui Hellas
Pagina de pornire » Toate stirile » știri » Comunicat de presă » Diferența de securitate MediaTek SoC permite interceptarea conversațiilor pe smartphone-urile Android
Comunicat de presă

Diferența de securitate MediaTek SoC permite interceptarea conversațiilor pe smartphone-urile Android

check-point-cercetare-logo

Η Cercetare punct de control (CPR), echipa sa de cercetare Verificați software-ul Point, subliniază găuri de securitate în cipul său procesor MediaTek găsit în 37% dintre smartphone-urile din întreaga lume.


ΑDacă aceste vulnerabilități nu ar fi remediate, un hacker ar putea exploata vulnerabilitățile pentru a asculta cu urechea utilizatorilor Android, dar și pentru a ascunde codul rău intenționat de pe dispozitivele lor.

Η Cercetare punct de control (CPR) au identificat găuri de securitate în cipul smartphone-ului companiei taiwaneze, MediaTek. Cipul ei MediaTek este situat în 37% dintre smartphone-urile din întreaga lume și servește ca procesor principal pentru aproape fiecare dispozitiv Android notabil, inclusiv Xiaomi, Oppo, Realme, Vivo si altii. Au fost identificate vulnerabilități de securitate în procesorul audio al cipului, iar dacă nu sunt verificate, vulnerabilitățile ar putea permite unui hacker să asculte cu urechea la un utilizator Android și/sau să ascundă codul rău intenționat.


istoria

chipsurile ei MediaTek conțin o unitate specială de procesare AI (APU) și un procesor de semnal audio digital (DSP) pentru a îmbunătăți performanța multimedia și a reduce utilizarea procesorului. Ambii APU precum și DSP audio au arhitecturi personalizate de microprocesor, ceea ce îl face MediaTek DSP un obiectiv unic și dificil pentru cercetarea în domeniul securității. THE CPR a început să fie preocupat de măsura în care MediaTek DSP ar putea fi folosit ca vehicul de atac pentru făptuitori. Pentru prima dată, cel CPR a reusit sa faca tehnica inversă a procesorului său audio MediaTek, dezvăluind mai multe vulnerabilități de securitate.

Metodologia atacului

Pentru a exploata vulnerabilitățile, secvența acțiunilor unui agent de amenințare, în teorie, ar fi următoarea:

  1. Un utilizator instalează o aplicație rău intenționată din Magazinul Play și o lansează
  2. Aplicația folosește API-ul MediaTek pentru a ataca o bibliotecă care are acces la driverul audio
  3. Aplicația de permisiuni trimite mesaje editate driverului audio pentru a executa codul din firmware-ul procesorului audio
  4. Aplicația fură fluxul audio

Dezvăluirea responsabilă

CPR și-a dezvăluit oficial concluziile către MediaTek, creând următoarele: CVE-2021-0661, CVE-2021-0662, CVE-2021-0663. Aceste trei vulnerabilități au fost ulterior corectate și publicate în Buletinul de securitate MediaTek din octombrie 2021. Problema de securitate în MediaTek audio HAL (CVE-2021-0673) a fost corectată în octombrie și va fi publicată în Buletinul său de securitate MediaTek DUTUL ½ Decembrie 2021.

CPR a informat și Xiaomi despre constatările sale.

Comentariul lui Slava Makkaveev, cercetător în securitate la Check Point Software:

MediaTek este cunoscut pentru a avea cel mai popular cip pentru dispozitive mobile. Având în vedere prezența sa omniprezentă în lume, am început să bănuim că ar putea fi folosit ca transportator de potențialii hackeri. Am început cercetările asupra tehnologiei, ceea ce a condus la descoperirea unui lanț de vulnerabilități care ar putea fi utilizate pentru a ajunge și a ataca procesorul audio cu cip dintr-o aplicație Android. Dacă nu este verificat, un hacker ar putea exploata vulnerabilități pentru a asculta conversațiile utilizatorilor Android. În plus, vulnerabilitățile de securitate ar fi putut fi exploatate chiar de producătorii de dispozitive pentru a crea o campanie masivă de interceptări.

Deși nu vedem nicio dovadă concretă a unui astfel de abuz, ne-am mișcat rapid pentru a comunica constatările noastre către MediaTek și Xiaomi. Pe scurt, am dovedit un vector de atac complet nou care ar fi putut abuza de API-ul Android. Mesajul nostru către comunitatea Android este să-și actualizeze dispozitivele la cea mai recentă actualizare de securitate pentru a le menține protejate. THE MediaTek a lucrat cu sârguință cu noi pentru a ne asigura că aceste probleme de securitate au fost remediate în timp util și suntem recunoscători pentru cooperarea și spiritul lor pentru o lume mai sigură.

Comentariu al lui Tiger Hsu, responsabil cu securitatea produselor la MediaTek:

Securitatea dispozitivului este un element critic și o prioritate pentru toate platformele sale MediaTek. Cât despre vulnerabilitatea lui DSP audio dezvăluite de Check Point, am lucrat cu sârguință pentru a verifica problema și a pune la dispoziție remediile adecvate tuturor producătorilor OEM. Nu avem nicio dovadă că a avut loc un incident de exploatare.

Încurajăm utilizatorii să-și actualizeze dispozitivele atunci când sunt disponibile remedieri și să instaleze aplicații numai de pe site-uri de încredere, cum ar fi Magazinul Google Play. Apreciem colaborarea cu echipa de cercetare Check Point pentru a face ecosistemul de produse MediaTek mai sigur.

Pentru mai multe informații, consultați: Securitatea produsului MediaTek.

COMUNICAT DE PRESĂ


Echipa meaNu uitați să-l urmați Xiaomi-miui.gr la Știri Google pentru a fi informat imediat despre toate articolele noastre noi! De asemenea, dacă utilizați un cititor RSS, puteți adăuga pagina noastră la lista dvs., pur și simplu urmând acest link >> https://news.xiaomi-miui.gr/feed/gn

 

Urmareste-ne pe Telegramă pentru ca tu să fii primul care află toate știrile noastre!

 

Citeste si

Lasa un comentariu

* Prin utilizarea acestui formular sunteți de acord cu stocarea și distribuirea mesajelor dvs. pe pagina noastră.

Acest site folosește Akismet pentru a reduce comentariile spam. Aflați cum sunt procesate datele dvs. de feedback.

Lasă o recenzie

Xiaomi Miui Hellas
Comunitatea oficială a Xiaomi și MIUI din Grecia.
Citeste si
Netflix a lansat Jocuri Netflix la începutul acestei luni și...