Η Check Point Research (CPR), dets forskerhold Check Point-software, påpeger sikkerhedshuller i sin chip MediaTek processor findes i 37 % af smartphones verden over.
ΑHvis disse sårbarheder ikke blev rettet, kunne en hacker udnytte sårbarhederne til at aflytte Android-brugere, men også til at skjule ondsindet kode på deres enheder.
Η Check Point Research (CPR) identificerede sikkerhedshuller i den taiwanske virksomhedschip smartphone-chip, MediaTek. Hendes chip MediaTek det er kl 37 % af smartphones verden over og fungerer som hovedprocessor for næsten alle bemærkelsesværdige Android-enheder, inklusive Xiaomi, Oppo, Realme, Vivo og andre. Sikkerhedssårbarheder er blevet identificeret i chippens lydprocessor, og hvis de ikke er markeret, kan sårbarheder give en hacker mulighed for at aflytte en Android-bruger og/eller skjule ondsindet kode.
historien
Hendes chips MediaTek indeholde en særlig behandlingsenhed AI (APU) og en digital lydsignalprocessor (DSP) for at forbedre multimedieydelsen og reducere CPU-brug. Begge APU såvel som DSP lyd har brugerdefinerede mikroprocessorarkitekturer, hvilket gør det MediaTek DSP et unikt og vanskeligt mål for sikkerhedsforskning. DET CPR begyndte at blive bekymret over, i hvilket omfang MediaTek DSP kunne bruges som angrebskøretøj for gerningsmændene. For første gang CPR formået at gøre reverse engineering af sin lydprocessor MediaTek, der afslører adskillige sikkerhedssårbarheder.
Metoden for angrebet
For at udnytte sårbarheder vil sekvensen af handlinger fra en trusselagent i teorien være som følger:
- En bruger installerer en ondsindet applikation fra Play Butik og starter den
- Applikationen bruger MediaTek API til at angribe et bibliotek, der har adgang til lyddriveren
- Tilladelsesapplikationen sender redigerede beskeder til lyddriveren for at udføre kode i lydprocessorens firmware
- Applikationen stjæler lydstrømmen
Ansvarlig offentliggørelse
CPR har officielt afsløret sine resultater til MediaTek, hvilket skaber følgende: CVE-2021-0661, CVE-2021-0662, CVE-2021-0663. Disse tre sårbarheder blev efterfølgende rettet og offentliggjort i MediaTek Security Bulletin i oktober 2021. Sikkerhedsproblemet i MediaTek audio HAL (CVE-2021-0673) blev rettet i oktober og vil blive offentliggjort i dets sikkerhedsbulletin MediaTek Hej M december 2021.
CPR informerede også Xiaomi om sine resultater.
Kommentar af Slava Makkaveev, sikkerhedsforsker hos Check Point Software:
Selvom vi ikke ser nogen konkrete beviser for et sådant misbrug, gik vi hurtigt for at kommunikere vores resultater til MediaTek og Xiaomi. Kort sagt har vi bevist en helt ny angrebsvektor, der kunne have misbrugt Android API. Vores budskab til Android-fællesskabet er at opdatere deres enheder til den seneste sikkerhedsopdatering for at holde dem beskyttede. DET MediaTek arbejdet flittigt sammen med os for at sikre, at disse sikkerhedsproblemer blev rettet rettidigt, og vi er taknemmelige for deres samarbejde og ånd for en sikrere verden.
Kommentar fra Tiger Hsu, Product Security Officer hos MediaTek:
Vi opfordrer brugere til at opdatere deres enheder, når rettelser er tilgængelige, og til kun at installere apps fra pålidelige websteder, såsom Google Play Butik. Vi værdsætter samarbejdet med Check Points forskningsteam for at gøre MediaTeks produktøkosystem mere sikkert.
For mere information, se: MediaTek Produktsikkerhed.
Pressemeddelelse
Glem ikke at følge den Xiaomi-miui.gr på Google Nyheder at blive informeret med det samme om alle vores nye artikler! Du kan også, hvis du bruger RSS-læser, tilføje vores side til din liste, blot ved at følge dette link >> https://news.xiaomi-miui.gr/feed/gn
Følg os på Telegram så du er den første til at lære alle vores nyheder!