Nyheter av Xiaomi Miui Hellas
Hjem » Alle nyhetene » nyheter » pressemelding » MediaTek SoC-sikkerhetsgapet gjør at samtaler kan avlyttes på Android-smarttelefoner
pressemelding

MediaTek SoC-sikkerhetsgapet gjør at samtaler kan avlyttes på Android-smarttelefoner

check-point-research-logo

Η Sjekkpunktforskning (HLR), forskerteamet Check Point-programvare, påpeker sikkerhetshull i brikken MediaTek prosessor finnes i 37 % av smarttelefoner over hele verden.


ΑHvis disse sårbarhetene ikke ble fikset, kan en hacker utnytte sårbarhetene til å avlytte Android-brukere, men også for å skjule ondsinnet kode på enhetene deres.

Η Sjekkpunktforskning (HLR) identifiserte sikkerhetshull i den taiwanske selskapets smarttelefonbrikke, MediaTek. Chipen hennes MediaTek det er på 37 % av smarttelefoner over hele verden og fungerer som hovedprosessor for nesten alle bemerkelsesverdige Android-enheter, inkludert Xiaomi, Oppo, Realme, Vivo og andre. Sikkerhetssårbarheter er identifisert i brikkens lydprosessor, og hvis de ikke er merket av, kan sårbarheter tillate en hacker å avlytte en Android-bruker og/eller skjule ondsinnet kode.


historien

Sjetongene hennes MediaTek inneholder en spesiell behandlingsenhet AI (APU) og en digital lydsignalprosessor (DSP) for å forbedre multimedieytelsen og redusere CPU-bruken. Både APU i tillegg til DSP-lyd har tilpassede mikroprosessorarkitekturer, noe som gjør det MediaTek DSP et unikt og vanskelig mål for sikkerhetsforskning. DE HLR begynte å bli bekymret for i hvilken grad MediaTek DSP kunne brukes som angrepskjøretøy for gjerningsmennene. For første gang HLR klarte å gjøre revers engineering av lydprosessoren MediaTek, og avslører flere sikkerhetssårbarheter.

Metoden for angrepet

For å utnytte sårbarheter vil handlingssekvensen til en trusselagent i teorien være som følger:

  1. En bruker installerer en ondsinnet applikasjon fra Play-butikken og starter den
  2. Applikasjonen bruker MediaTek API til å angripe et bibliotek som har tilgang til lyddriveren
  3. Tillatelsesapplikasjonen sender redigerte meldinger til lyddriveren for å kjøre kode i lydprosessorens fastvare
  4. Applikasjonen stjeler lydstrømmen

Ansvarlig avsløring

HLR avslørte offisielt funnene sine til MediaTek, og skapte følgende: CVE-2021-0661, CVE-2021-0662, CVE-2021-0663. Disse tre sårbarhetene ble deretter rettet og publisert i MediaTek Security Bulletin i oktober 2021. Sikkerhetsproblemet i MediaTek lyd HAL (CVE-2021-0673) ble korrigert i oktober og vil bli publisert i sikkerhetsbulletinen MediaTek ham desember 2021.

HLR informerte også Xiaomi om funnene sine.

Kommentar av Slava Makkaveev, sikkerhetsforsker ved Check Point Software:

MediaTek er kjent for å ha den mest populære brikken for mobile enheter. Gitt dens allestedsnærværende tilstedeværelse i verden, begynte vi å mistenke at den kunne brukes som en bærer av potensielle hackere. Vi startet forskning på teknologi, som førte til oppdagelsen av en kjede av sårbarheter som potensielt kan brukes til å nå og angripe chip-lydprosessoren fra en Android-applikasjon. Hvis det ikke er merket av, kan en hacker potensielt utnytte sårbarheter for å lytte til Android-brukeres samtaler. I tillegg kan sikkerhetssårbarheter ha blitt utnyttet av enhetsprodusentene selv for å lage en massiv avlyttingskampanje.

Selv om vi ikke ser noen konkrete bevis på slik misbruk, gikk vi raskt for å kommunisere funnene våre til MediaTek og henne Xiaomi. Kort sagt, vi har bevist en helt ny angrepsvektor som kunne ha misbrukt Android API. Vårt budskap til Android-fellesskapet er å oppdatere enhetene deres til den siste sikkerhetsoppdateringen for å holde dem beskyttet. DE MediaTek jobbet flittig med oss ​​for å sikre at disse sikkerhetsproblemene ble rettet opp i tide, og vi er takknemlige for deres samarbeid og ånd for en tryggere verden.

Kommentar av Tiger Hsu, produktsikkerhetsansvarlig hos MediaTek:

Enhetssikkerhet er et kritisk element og prioritet for alle plattformene MediaTek. Når det gjelder hans sårbarhet Lyd DSP avslørt av Check Point, jobbet vi iherdig for å verifisere problemet og gjøre passende løsninger tilgjengelig for alle OEM-produsenter. Vi har ingen bevis for at det var en utnyttelseshendelse.

Vi oppfordrer brukere til å oppdatere enhetene sine når rettelser er tilgjengelige og å installere apper kun fra pålitelige nettsteder, for eksempel Google Play Store. Vi verdsetter samarbeid med Check Point-forskningsteamet for å gjøre MediaTek-produktøkosystemet sikrere.

For mer informasjon, se: MediaTek produktsikkerhet.

pressemelding


Mi TeamIkke glem å følge den Xiaomi-miui.gr Google Nyheter å bli informert umiddelbart om alle våre nye artikler! Hvis du bruker RSS-leser, kan du også legge til siden vår på listen din ved å følge denne lenken >> https://news.xiaomi-miui.gr/feed/gn

 

Følg oss på Telegram slik at du er den første til å lære alle våre nyheter!

 

Les også

Legg igjen en kommentar

* Ved å bruke dette skjemaet godtar du lagring og distribusjon av meldingene dine på siden vår.

Denne siden bruker Akismet for å redusere spamkommentarer. Finn ut hvordan tilbakemeldingsdataene dine behandles.

Legg igjen en anmeldelse

Xiaomi Miui Hellas
Det offisielle fellesskapet til Xiaomi og MIUI i Hellas.
Les også
Netflix lanserte Netflix-spill tidligere denne måneden, og...