Η Исследования Check Point (CPR), его исследовательская группа Программное обеспечение Check Point, указывает на дыры в безопасности в чипе Процессор MediaTek встречается в 37% смартфонов по всему миру.
ΑЕсли бы эти уязвимости не были устранены, хакер мог бы использовать уязвимости для подслушивания пользователей Android, а также для сокрытия вредоносного кода на своих устройствах.
Η Исследования Check Point (CPR) выявил дыры в системе безопасности чипа смартфона тайваньской компании, MediaTek. Ее фишка MediaTek находится в 37% смартфонов в мире и служит основным процессором почти для всех известных устройств Android, включая Сяоми, Оппо, Реалме, Vivo и другие. В аудиопроцессоре чипа были обнаружены уязвимости системы безопасности, и, если их не проверить, уязвимости могут позволить хакеру подслушать пользователя Android и / или скрыть вредоносный код.
история
Ее фишки MediaTek содержат специальный блок обработки AI (ВСУ) и процессор цифрового аудиосигнала (DSP) для повышения производительности мультимедиа и снижения нагрузки на ЦП. Оба APU столько, сколько DSP аудио иметь нестандартную архитектуру микропроцессора, что делает его MediaTek DSP уникальная и трудная цель для исследования безопасности. В КПП начал беспокоиться о том, в какой степени МедиаТек DSP мог быть использован в качестве средства нападения для преступников. Впервые КПП удалось сделать обратная инженерия своего аудиопроцессора MediaTek, выявляя несколько уязвимостей в системе безопасности.
Методология атаки
Теоретически последовательность действий агента угрозы для использования уязвимостей будет следующей:
- Пользователь устанавливает вредоносное приложение из Play Store и запускает его.
- Приложение использует MediaTek API для атаки библиотеки, имеющей доступ к аудиодрайверу.
- Приложение разрешений отправляет отредактированные сообщения аудиодрайверу для выполнения кода в прошивке аудиопроцессора.
- Приложение ворует аудиопоток
Ответственное раскрытие
CPR официально раскрыла свои выводы MediaTek, создав следующее: CVE-2021-0661, CVE-2021-0662, CVE-2021-0663. Эти три уязвимости были впоследствии исправлены и опубликованы в Бюллетень по безопасности MediaTek в октябре 2021 г.. Проблема безопасности в MediaTek audio HAL (CVE-2021-0673) был исправлен в октябре и будет опубликован в бюллетене по безопасности. MediaTek ОБЯЗАННОСТЬ ½ Декабрь 2021.
CPR также проинформировал Xiaomi о своих выводах.
Комментарий Славы Маккавеева, специалиста по безопасности Check Point Software:
Хотя мы не видим каких-либо конкретных доказательств таких злоупотреблений, мы быстро передали свои выводы в MediaTek и Xiaomi. Короче говоря, мы доказали совершенно новый вектор атаки, который мог злоупотреблять Android API. Мы обращаемся к сообществу Android с просьбой обновить их устройства до последних обновлений безопасности, чтобы обеспечить их защиту. В MediaTek усердно работали с нами, чтобы обеспечить своевременное устранение этих проблем с безопасностью, и мы благодарны за их сотрудничество и стремление к созданию более безопасного мира.
Комментарий Тайгера Хсу, специалиста по безопасности продуктов в MediaTek:
Мы рекомендуем пользователям обновлять свои устройства, когда доступны исправления, и устанавливать приложения только с надежных сайтов, таких как Google Play Store. Мы ценим сотрудничество с исследовательской группой Check Point, чтобы сделать экосистему продуктов MediaTek более безопасной.
Для получения дополнительной информации см .: Безопасность продуктов MediaTek.
Пресс-релиз
Не забывай следить за ним Xiaomi-miui.gr в Новости Google быть в курсе всех наших новых статей! Если вы используете RSS-ридер, вы также можете добавить нашу страницу в свой список, просто перейдя по этой ссылке >> https://news.xiaomi-miui.gr/feed/gn
Подпишитесь на нас в Telegram чтобы вы первыми узнавали все наши новости!