Η Badania punktów kontrolnych (CPR), jego zespół badawczy Oprogramowanie Check Point, wskazuje dziury bezpieczeństwa w chipie Procesor MediaTek znalezione w 37% smartfonów na całym świecie.
ΑGdyby te luki nie zostały naprawione, haker mógłby wykorzystać je do podsłuchiwania użytkowników Androida, ale także do ukrywania szkodliwego kodu na ich urządzeniach.
Η Badania punktów kontrolnych (CPR) zidentyfikowano luki bezpieczeństwa w chipie smartfona tajwańskiej firmy, MediaTek. Jej chip MediaTek znajduje się na 37% smartfonów na całym świecie i służy jako główny procesor dla prawie każdego znaczącego urządzenia z Androidem, w tym Xiaomi, Oppo, Realme, Vivo i inni. Luki w zabezpieczeniach zostały zidentyfikowane w procesorze dźwięku chipa, a jeśli pozostaną niezaznaczone, luki mogą umożliwić hakerowi podsłuchiwanie użytkownika Androida i/lub ukrycie złośliwego kodu.
Historia
Jej żetony MediaTek zawierają specjalną jednostkę przetwarzającą Sztuczna inteligencja (APU) oraz cyfrowy procesor sygnału audio (DSP), aby poprawić wydajność multimediów i zmniejszyć użycie procesora. Obydwa APU jak również Dźwięk DSP mają niestandardowe architektury mikroprocesorów, dzięki czemu MediaTek DSP unikalny i trudny cel badań nad bezpieczeństwem. TEN CPR zaczął być zaniepokojony stopniem, w jakim MediaTeka DSP może służyć jako pojazd ataku dla sprawców. Po raz pierwszy CPR udało się zrobić inżynieria wsteczna swojego procesora dźwięku MediaTek, ujawniając kilka luk w zabezpieczeniach.
Metodologia ataku
Aby wykorzystać luki, teoretycznie sekwencja działań agenta zagrożeń wyglądałaby następująco:
- Użytkownik instaluje złośliwą aplikację ze Sklepu Play i uruchamia ją
- Aplikacja wykorzystuje MediaTek API do ataku na bibliotekę, która ma dostęp do sterownika audio
- Aplikacja uprawnień wysyła edytowane wiadomości do sterownika audio w celu wykonania kodu w oprogramowaniu układowym procesora dźwięku
- Aplikacja kradnie strumień audio
Odpowiedzialne ujawnienie
CPR oficjalnie ujawniło swoje ustalenia MediaTek, tworząc: CVE-2021-0661, CVE-2021-0662, CVE-2021-0663. Te trzy luki zostały następnie poprawione i opublikowane w: Biuletyn bezpieczeństwa MediaTek w październiku 2021 r.. Problem bezpieczeństwa w Hala dźwiękowa MediaTek (CVE-2021-0673) została poprawiona w październiku i zostanie opublikowana w Biuletynie Bezpieczeństwa MediaTek on grudzień 2021.
CPR poinformowało również Xiaomi o swoich ustaleniach.
Komentarz Slavy Makkaveev, badacza bezpieczeństwa w Check Point Software:
Chociaż nie widzimy żadnych konkretnych dowodów na takie nadużycia, szybko przenieśliśmy się do przekazania naszych ustaleń MediaTek i ona Xiaomi. Krótko mówiąc, udowodniliśmy zupełnie nowy wektor ataku, który mógł nadużywać API Androida. Naszym przesłaniem do społeczności Androida jest zaktualizowanie swoich urządzeń do najnowszej aktualizacji zabezpieczeń, aby zapewnić ich ochronę. TEN MediaTek pilnie współpracowaliśmy z nami, aby zapewnić, że te kwestie bezpieczeństwa zostały na czas naprawione i jesteśmy wdzięczni za ich współpracę i ducha bezpieczniejszego świata.
Komentarz Tigera Hsu, specjalisty ds. bezpieczeństwa produktów w MediaTek:
Zachęcamy użytkowników do aktualizowania urządzeń, gdy dostępne są poprawki, oraz do instalowania aplikacji tylko z zaufanych witryn, takich jak Sklep Google Play. Cenimy współpracę z zespołem badawczym Check Point, aby ekosystem produktów MediaTek był bezpieczniejszy.
Aby uzyskać więcej informacji, zobacz: Bezpieczeństwo produktów MediaTek.
Komunikat prasowy
Nie zapomnij tego przestrzegać Xiaomi-miui.gr w wiadomości Google być natychmiast informowanym o wszystkich naszych nowych artykułach! Jeśli korzystasz z czytnika RSS, możesz również dodać naszą stronę do swojej listy, klikając ten link >> https://news.xiaomi-miui.gr/feed/gn
Śledź nas na Telegram abyś jako pierwszy dowiadywał się o każdej naszej wiadomości!