Новости от Xiaomi Miui Hellas
Домашняя страница » Все новости » новости » пресс-релиз » Брешь в системе безопасности MediaTek SoC позволяет перехватывать разговоры на смартфонах Android
пресс-релиз

Брешь в системе безопасности MediaTek SoC позволяет перехватывать разговоры на смартфонах Android

контрольно-пропускной пункт-исследование-логотип

Η Исследования Check Point (CPR), его исследовательская группа Программное обеспечение Check Point, указывает на дыры в безопасности в чипе Процессор MediaTek встречается в 37% смартфонов по всему миру.


ΑЕсли бы эти уязвимости не были устранены, хакер мог бы использовать уязвимости для подслушивания пользователей Android, а также для сокрытия вредоносного кода на своих устройствах.

Η Исследования Check Point (CPR) выявил дыры в системе безопасности чипа смартфона тайваньской компании, MediaTek. Ее фишка MediaTek находится в 37% смартфонов в мире и служит основным процессором почти для всех известных устройств Android, включая Сяоми, Оппо, Реалме, Vivo и другие. В аудиопроцессоре чипа были обнаружены уязвимости системы безопасности, и, если их не проверить, уязвимости могут позволить хакеру подслушать пользователя Android и / или скрыть вредоносный код.


история

Ее фишки MediaTek содержат специальный блок обработки AI (ВСУ) и процессор цифрового аудиосигнала (DSP) для повышения производительности мультимедиа и снижения нагрузки на ЦП. Оба APU столько, сколько DSP аудио иметь нестандартную архитектуру микропроцессора, что делает его MediaTek DSP уникальная и трудная цель для исследования безопасности. В КПП начал беспокоиться о том, в какой степени МедиаТек DSP мог быть использован в качестве средства нападения для преступников. Впервые КПП удалось сделать обратная инженерия своего аудиопроцессора MediaTek, выявляя несколько уязвимостей в системе безопасности.

Методология атаки

Теоретически последовательность действий агента угрозы для использования уязвимостей будет следующей:

  1. Пользователь устанавливает вредоносное приложение из Play Store и запускает его.
  2. Приложение использует MediaTek API для атаки библиотеки, имеющей доступ к аудиодрайверу.
  3. Приложение разрешений отправляет отредактированные сообщения аудиодрайверу для выполнения кода в прошивке аудиопроцессора.
  4. Приложение ворует аудиопоток

Ответственное раскрытие

CPR официально раскрыла свои выводы MediaTek, создав следующее: CVE-2021-0661, CVE-2021-0662, CVE-2021-0663. Эти три уязвимости были впоследствии исправлены и опубликованы в Бюллетень по безопасности MediaTek в октябре 2021 г.. Проблема безопасности в MediaTek audio HAL (CVE-2021-0673) был исправлен в октябре и будет опубликован в бюллетене по безопасности. MediaTek ОБЯЗАННОСТЬ ½ Декабрь 2021.

CPR также проинформировал Xiaomi о своих выводах.

Комментарий Славы Маккавеева, специалиста по безопасности Check Point Software:

Известно, что у MediaTek самый популярный чип для мобильных устройств. Учитывая его повсеместное присутствие в мире, мы начали подозревать, что потенциальные хакеры могут использовать его в качестве носителя. Мы начали исследования в области технологий, которые привели к обнаружению цепочки уязвимостей, которые потенциально могут быть использованы для доступа и атаки на аудиопроцессор микросхемы из приложения Android. Если не установить флажок, хакер потенциально может использовать уязвимости для прослушивания разговоров пользователей Android. Кроме того, сами производители устройств могли использовать уязвимости в системе безопасности для организации масштабной кампании по прослушиванию.

Хотя мы не видим каких-либо конкретных доказательств таких злоупотреблений, мы быстро передали свои выводы в MediaTek и Xiaomi. Короче говоря, мы доказали совершенно новый вектор атаки, который мог злоупотреблять Android API. Мы обращаемся к сообществу Android с просьбой обновить их устройства до последних обновлений безопасности, чтобы обеспечить их защиту. В MediaTek усердно работали с нами, чтобы обеспечить своевременное устранение этих проблем с безопасностью, и мы благодарны за их сотрудничество и стремление к созданию более безопасного мира.

Комментарий Тайгера Хсу, специалиста по безопасности продуктов в MediaTek:

Безопасность устройства - важнейший элемент и приоритет всех его платформ. MediaTek. Что касается его уязвимости Аудио DSP Компания Check Point обнаружила, что мы усердно работали над проверкой проблемы и предоставлением соответствующих средств исправления для всех производителей оригинального оборудования. У нас нет доказательств того, что имел место инцидент с эксплуатацией.

Мы рекомендуем пользователям обновлять свои устройства, когда доступны исправления, и устанавливать приложения только с надежных сайтов, таких как Google Play Store. Мы ценим сотрудничество с исследовательской группой Check Point, чтобы сделать экосистему продуктов MediaTek более безопасной.

Для получения дополнительной информации см .: Безопасность продуктов MediaTek.

Пресс-релиз


Mi КомандаНе забывай следить за ним Xiaomi-miui.gr в Новости Google быть в курсе всех наших новых статей! Если вы используете RSS-ридер, вы также можете добавить нашу страницу в свой список, просто перейдя по этой ссылке >> https://news.xiaomi-miui.gr/feed/gn

 

Подпишитесь на нас в Telegram чтобы вы первыми узнавали все наши новости!

 

Читайте также

Оставить комментарий

* Используя эту форму, вы соглашаетесь на хранение и распространение ваших сообщений на нашей странице.

Этот сайт использует Akismet для уменьшения количества спам-комментариев. Узнайте, как обрабатываются ваши данные обратной связи.

Оставить отзыв

Сяоми Миуи Эллада
Официальное сообщество Xiaomi и MIUI в Греции.
Читайте также
Netflix запустила Netflix Games ранее в этом месяце и…