Nyheder af Xiaomi Miui Hellas
Hjem » Alle nyhederne » Nyheder » Pressemeddelelse » MediaTek SoC-sikkerhedsgab gør det muligt at opsnappe samtaler på Android-smartphones
Pressemeddelelse

MediaTek SoC-sikkerhedsgab gør det muligt at opsnappe samtaler på Android-smartphones

check-point-research-logo

Η Check Point Research (CPR), dets forskerhold Check Point-software, påpeger sikkerhedshuller i sin chip MediaTek processor findes i 37 % af smartphones verden over.


ΑHvis disse sårbarheder ikke blev rettet, kunne en hacker udnytte sårbarhederne til at aflytte Android-brugere, men også til at skjule ondsindet kode på deres enheder.

Η Check Point Research (CPR) identificerede sikkerhedshuller i den taiwanske virksomhedschip smartphone-chip, MediaTek. Hendes chip MediaTek det er kl 37 % af smartphones verden over og fungerer som hovedprocessor for næsten alle bemærkelsesværdige Android-enheder, inklusive Xiaomi, Oppo, Realme, Vivo og andre. Sikkerhedssårbarheder er blevet identificeret i chippens lydprocessor, og hvis de ikke er markeret, kan sårbarheder give en hacker mulighed for at aflytte en Android-bruger og/eller skjule ondsindet kode.


historien

Hendes chips MediaTek indeholde en særlig behandlingsenhed AI (APU) og en digital lydsignalprocessor (DSP) for at forbedre multimedieydelsen og reducere CPU-brug. Begge APU såvel som DSP lyd har brugerdefinerede mikroprocessorarkitekturer, hvilket gør det MediaTek DSP et unikt og vanskeligt mål for sikkerhedsforskning. DET CPR begyndte at blive bekymret over, i hvilket omfang MediaTek DSP kunne bruges som angrebskøretøj for gerningsmændene. For første gang CPR formået at gøre reverse engineering af sin lydprocessor MediaTek, der afslører adskillige sikkerhedssårbarheder.

Metoden for angrebet

For at udnytte sårbarheder vil sekvensen af ​​handlinger fra en trusselagent i teorien være som følger:

  1. En bruger installerer en ondsindet applikation fra Play Butik og starter den
  2. Applikationen bruger MediaTek API til at angribe et bibliotek, der har adgang til lyddriveren
  3. Tilladelsesapplikationen sender redigerede beskeder til lyddriveren for at udføre kode i lydprocessorens firmware
  4. Applikationen stjæler lydstrømmen

Ansvarlig offentliggørelse

CPR har officielt afsløret sine resultater til MediaTek, hvilket skaber følgende: CVE-2021-0661, CVE-2021-0662, CVE-2021-0663. Disse tre sårbarheder blev efterfølgende rettet og offentliggjort i MediaTek Security Bulletin i oktober 2021. Sikkerhedsproblemet i MediaTek audio HAL (CVE-2021-0673) blev rettet i oktober og vil blive offentliggjort i dets sikkerhedsbulletin MediaTek Hej M december 2021.

CPR informerede også Xiaomi om sine resultater.

Kommentar af Slava Makkaveev, sikkerhedsforsker hos Check Point Software:

MediaTek er kendt for at have den mest populære chip til mobile enheder. I betragtning af dens allestedsnærværende tilstedeværelse i verden, begyndte vi at mistænke, at den kunne bruges som transportør af potentielle hackere. Vi startede forskning i teknologi, som førte til opdagelsen af ​​en kæde af sårbarheder, der potentielt kunne bruges til at nå og angribe chippens lydprocessor fra en Android-applikation. Hvis det ikke er markeret, kan en hacker potentielt udnytte sårbarheder til at lytte til Android-brugeres samtaler. Derudover kunne sikkerhedssårbarheder være blevet udnyttet af enhedsproducenterne selv til at skabe en massiv aflytning-kampagne.

Selvom vi ikke ser nogen konkrete beviser for et sådant misbrug, gik vi hurtigt for at kommunikere vores resultater til MediaTek og Xiaomi. Kort sagt har vi bevist en helt ny angrebsvektor, der kunne have misbrugt Android API. Vores budskab til Android-fællesskabet er at opdatere deres enheder til den seneste sikkerhedsopdatering for at holde dem beskyttede. DET MediaTek arbejdet flittigt sammen med os for at sikre, at disse sikkerhedsproblemer blev rettet rettidigt, og vi er taknemmelige for deres samarbejde og ånd for en sikrere verden.

Kommentar fra Tiger Hsu, Product Security Officer hos MediaTek:

Enhedssikkerhed er et kritisk element og prioritet for alle dets platforme MediaTek. Hvad angår hans sårbarhed Lyd DSP afsløret af Check Point, arbejdede vi flittigt på at verificere problemet og stille passende løsninger til rådighed for alle OEM-producenter. Vi har ingen beviser for, at der var en udnyttelseshændelse.

Vi opfordrer brugere til at opdatere deres enheder, når rettelser er tilgængelige, og til kun at installere apps fra pålidelige websteder, såsom Google Play Butik. Vi værdsætter samarbejdet med Check Points forskningsteam for at gøre MediaTeks produktøkosystem mere sikkert.

For mere information, se: MediaTek Produktsikkerhed.

Pressemeddelelse


Mi TeamGlem ikke at følge den Xiaomi-miui.gr Google Nyheder at blive informeret med det samme om alle vores nye artikler! Du kan også, hvis du bruger RSS-læser, tilføje vores side til din liste, blot ved at følge dette link >> https://news.xiaomi-miui.gr/feed/gn

 

Følg os på Telegram så du er den første til at lære alle vores nyheder!

 

Læs også

Efterlad en kommentar

* Ved at bruge denne formular accepterer du opbevaring og distribution af dine beskeder på vores side.

Dette websted bruger Akismet til at reducere spamkommentarer. Find ud af, hvordan dine feedbackdata behandles.

Efterlad en anmeldelse

Xiaomi Miui Hellas
Det officielle fællesskab af Xiaomi og MIUI i Grækenland.
Læs også
Netflix lancerede Netflix-spil tidligere på måneden, og...