Nyheter av Xiaomi Miui Hellas
Hem » Alla nyheter » Nyheter » pressmeddelande » MediaTek SoC-säkerhetsgapet gör att konversationer kan avlyssnas på Android-smarttelefoner
pressmeddelande

MediaTek SoC-säkerhetsgapet gör att konversationer kan avlyssnas på Android-smarttelefoner

check-point-research-logotyp

Η Check Point Research (HLR), dess forskargrupp Kontrollera programvaran, pekar ut säkerhetshål i dess chip MediaTek-processor finns i 37 % av smartphones världen över.


ΑOm dessa sårbarheter inte åtgärdades kan en hackare utnyttja sårbarheterna för att avlyssna Android-användare, men också för att dölja skadlig kod på sina enheter.

Η Check Point Research (HLR) identifierade säkerhetshål i det taiwanesiska företagets smarttelefonchip, MediaTek. Hennes chip MediaTek det är vid 37 % av smartphones världen över och fungerar som huvudprocessor för nästan alla anmärkningsvärda Android-enheter, inklusive Xiaomi, Oppo, Realme, Vivo och andra. Säkerhetssårbarheter har identifierats i chipets ljudprocessor, och om de lämnas omarkerade kan sårbarheter tillåta en hackare att avlyssna en Android-användare och/eller dölja skadlig kod.


historien

Hennes marker MediaTek innehåller en speciell bearbetningsenhet AI (APU) och en digital ljudsignalprocessor (DSP) för att förbättra multimediaprestanda och minska CPU-användningen. Både APU såväl som DSP-ljud har anpassade mikroprocessorarkitekturer, vilket gör det MediaTek DSP ett unikt och svårt mål för säkerhetsforskning. DE HLR började oroa sig för i vilken utsträckning MediaTek DSP skulle kunna användas som attackfordon för gärningsmännen. För första gången HLR lyckades göra omvänd teknik av sin ljudprocessor MediaTek, avslöjar flera säkerhetsbrister.

Metodiken för attacken

För att utnyttja sårbarheter, skulle sekvensen av åtgärder för en hotagent i teorin vara följande:

  1. En användare installerar en skadlig applikation från Play Butik och startar den
  2. Applikationen använder MediaTek API för att attackera ett bibliotek som har tillgång till ljuddrivrutinen
  3. Behörighetsapplikationen skickar redigerade meddelanden till ljuddrivrutinen för att exekvera kod i ljudprocessorns fasta programvara
  4. Applikationen stjäl ljudströmmen

Ansvarig Disclosure

CPR avslöjade officiellt sina resultat till MediaTek och skapade följande: CVE-2021-0661, CVE-2021-0662, CVE-2021-0663. Dessa tre sårbarheter korrigerades sedan och publicerades i MediaTek Security Bulletin i oktober 2021. Säkerhetsproblemet i MediaTek audio HAL (CVE-2021-0673) korrigerades i oktober och kommer att publiceras i dess säkerhetsbulletin MediaTek honom december 2021.

HLR informerade också Xiaomi om sina upptäckter.

Kommentar av Slava Makkaveev, säkerhetsforskare på Check Point Software:

MediaTek är känt för att ha det mest populära chippet för mobila enheter. Med tanke på dess allestädes närvarande närvaro i världen började vi misstänka att den kunde användas som bärare av potentiella hackare. Vi startade forskning om teknik, vilket ledde till upptäckten av en kedja av sårbarheter som potentiellt skulle kunna användas för att nå och attackera chipets ljudprocessor från en Android-applikation. Om den lämnas omarkerad kan en hackare potentiellt utnyttja sårbarheter för att lyssna på Android-användares konversationer. Dessutom kunde säkerhetssårbarheter ha utnyttjats av enhetstillverkarna själva för att skapa en massiv avlyssningskampanj.

Även om vi inte ser några konkreta bevis på sådant övergrepp, gick vi snabbt för att kommunicera våra resultat till MediaTek och henne Xiaomi. Kort sagt, vi har bevisat en helt ny attackvektor som kunde ha missbrukat Android API. Vårt budskap till Android-communityt är att uppdatera sina enheter till den senaste säkerhetsuppdateringen för att hålla dem skyddade. DE MediaTek arbetade flitigt med oss ​​för att säkerställa att dessa säkerhetsproblem åtgärdades i tid och vi är tacksamma för deras samarbete och anda för en säkrare värld.

Kommentar av Tiger Hsu, produktsäkerhetsansvarig på MediaTek:

Enhetssäkerhet är ett kritiskt element och prioritet för alla dess plattformar MediaTek. När det gäller hans sårbarhet Ljud DSP avslöjat av Check Point, arbetade vi flitigt för att verifiera problemet och göra lämpliga åtgärder tillgängliga för alla OEM-tillverkare. Vi har inga bevis för att det skulle ha skett en exploateringsincident.

Vi uppmuntrar användare att uppdatera sina enheter när korrigeringar är tillgängliga och att endast installera appar från betrodda webbplatser, som Google Play Butik. Vi värdesätter samarbete med Check Points forskningsteam för att göra MediaTeks produktekosystem säkrare.

För mer information, se: MediaTek produktsäkerhet.

pressmeddelande


Mi TeamGlöm inte att följa den Xiaomi-miui.gr vid Google Nyheter för att omedelbart bli informerad om alla våra nya artiklar! Du kan också, om du använder RSS-läsare, lägga till vår sida i din lista, helt enkelt genom att följa denna länk >> https://news.xiaomi-miui.gr/feed/gn

 

Följ oss på Telegram så att du är den första som får reda på alla våra nyheter!

 

Läs också

Lämna en kommentar

* Genom att använda detta formulär godkänner du lagring och distribution av dina meddelanden på vår sida.

Den här sidan använder Akismet för att minska spamkommentarer. Ta reda på hur dina feedbackdata behandlas.

Lämna en recension

Xiaomi Miui Hellas
Den officiella gemenskapen av Xiaomi och MIUI i Grekland.
Läs också
Netflix lanserade Netflix-spel tidigare denna månad, och...