Η Check Point Research (HLR), dess forskargrupp Kontrollera programvaran, pekar ut säkerhetshål i dess chip MediaTek-processor finns i 37 % av smartphones världen över.
ΑOm dessa sårbarheter inte åtgärdades kan en hackare utnyttja sårbarheterna för att avlyssna Android-användare, men också för att dölja skadlig kod på sina enheter.
Η Check Point Research (HLR) identifierade säkerhetshål i det taiwanesiska företagets smarttelefonchip, MediaTek. Hennes chip MediaTek det är vid 37 % av smartphones världen över och fungerar som huvudprocessor för nästan alla anmärkningsvärda Android-enheter, inklusive Xiaomi, Oppo, Realme, Vivo och andra. Säkerhetssårbarheter har identifierats i chipets ljudprocessor, och om de lämnas omarkerade kan sårbarheter tillåta en hackare att avlyssna en Android-användare och/eller dölja skadlig kod.
historien
Hennes marker MediaTek innehåller en speciell bearbetningsenhet AI (APU) och en digital ljudsignalprocessor (DSP) för att förbättra multimediaprestanda och minska CPU-användningen. Både APU såväl som DSP-ljud har anpassade mikroprocessorarkitekturer, vilket gör det MediaTek DSP ett unikt och svårt mål för säkerhetsforskning. DE HLR började oroa sig för i vilken utsträckning MediaTek DSP skulle kunna användas som attackfordon för gärningsmännen. För första gången HLR lyckades göra omvänd teknik av sin ljudprocessor MediaTek, avslöjar flera säkerhetsbrister.
Metodiken för attacken
För att utnyttja sårbarheter, skulle sekvensen av åtgärder för en hotagent i teorin vara följande:
- En användare installerar en skadlig applikation från Play Butik och startar den
- Applikationen använder MediaTek API för att attackera ett bibliotek som har tillgång till ljuddrivrutinen
- Behörighetsapplikationen skickar redigerade meddelanden till ljuddrivrutinen för att exekvera kod i ljudprocessorns fasta programvara
- Applikationen stjäl ljudströmmen
Ansvarig Disclosure
CPR avslöjade officiellt sina resultat till MediaTek och skapade följande: CVE-2021-0661, CVE-2021-0662, CVE-2021-0663. Dessa tre sårbarheter korrigerades sedan och publicerades i MediaTek Security Bulletin i oktober 2021. Säkerhetsproblemet i MediaTek audio HAL (CVE-2021-0673) korrigerades i oktober och kommer att publiceras i dess säkerhetsbulletin MediaTek honom december 2021.
HLR informerade också Xiaomi om sina upptäckter.
Kommentar av Slava Makkaveev, säkerhetsforskare på Check Point Software:
Även om vi inte ser några konkreta bevis på sådant övergrepp, gick vi snabbt för att kommunicera våra resultat till MediaTek och henne Xiaomi. Kort sagt, vi har bevisat en helt ny attackvektor som kunde ha missbrukat Android API. Vårt budskap till Android-communityt är att uppdatera sina enheter till den senaste säkerhetsuppdateringen för att hålla dem skyddade. DE MediaTek arbetade flitigt med oss för att säkerställa att dessa säkerhetsproblem åtgärdades i tid och vi är tacksamma för deras samarbete och anda för en säkrare värld.
Kommentar av Tiger Hsu, produktsäkerhetsansvarig på MediaTek:
Vi uppmuntrar användare att uppdatera sina enheter när korrigeringar är tillgängliga och att endast installera appar från betrodda webbplatser, som Google Play Butik. Vi värdesätter samarbete med Check Points forskningsteam för att göra MediaTeks produktekosystem säkrare.
För mer information, se: MediaTek produktsäkerhet.
pressmeddelande
Glöm inte att följa den Xiaomi-miui.gr vid Google Nyheter för att omedelbart bli informerad om alla våra nya artiklar! Du kan också, om du använder RSS-läsare, lägga till vår sida i din lista, helt enkelt genom att följa denna länk >> https://news.xiaomi-miui.gr/feed/gn
Följ oss på Telegram så att du är den första som får reda på alla våra nyheter!