Notícies de Xiaomi Miui Hellas
a casa » Totes les notícies » notícies » Nota de premsa » La bretxa de seguretat de MediaTek SoC permet interceptar converses als telèfons intel·ligents Android
Nota de premsa

La bretxa de seguretat de MediaTek SoC permet interceptar converses als telèfons intel·ligents Android

logotip-de-recerca-punt de control

Η Recerca de punts de control (CPR), el seu equip de recerca Programari Check Point, assenyala forats de seguretat al seu xip Processador MediaTek es troba en el 37% dels telèfons intel·ligents del món.


ΑSi aquestes vulnerabilitats no s'arreglaven, un pirata informàtic podria explotar les vulnerabilitats per escoltar els usuaris d'Android, però també per ocultar codi maliciós als seus dispositius.

Η Recerca de punts de control (CPR) van identificar forats de seguretat al xip del telèfon intel·ligent de l'empresa taiwanesa, MediaTek. El seu xip MediaTek és a les El 37% dels telèfons intel·ligents a tot el món i serveix com a processador principal per a gairebé tots els dispositius Android notables, inclòs Xiaomi, Oppo, Realme, Vivo i altres. S'han identificat vulnerabilitats de seguretat al processador d'àudio del xip i, si no es marquen, les vulnerabilitats podrien permetre que un pirata informàtic escolti un usuari d'Android i/o amagui codi maliciós.


la història

Les seves xips MediaTek conté una unitat de processament especial IA (APU) i un processador de senyal d'àudio digital (DSP) per millorar el rendiment multimèdia i reduir l'ús de la CPU. Tots dos APU així com Àudio DSP tenen arquitectures de microprocessador personalitzades, fent-ho MediaTek DSP un objectiu únic i difícil per a la investigació de seguretat. EL RCP va començar a preocupar-se per fins a quin punt el MediaTek DSP podria ser utilitzat com a vehicle d'atac per als autors. Per primera vegada, el RCP va aconseguir fer enginyeria inversa del seu processador d'àudio MediaTek, revelant diverses vulnerabilitats de seguretat.

La metodologia de l'atac

Per explotar les vulnerabilitats, la seqüència d'accions d'un agent d'amenaça, en teoria, seria la següent:

  1. Un usuari instal·la una aplicació maliciosa des de Play Store i l'inicia
  2. L'aplicació utilitza l'API MediaTek per atacar una biblioteca que té accés al controlador d'àudio
  3. L'aplicació de permisos envia missatges editats al controlador d'àudio per executar codi al microprogramari del processador d'àudio
  4. L'aplicació roba el flux d'àudio

Divulgació responsable

CPR va revelar oficialment les seves conclusions a MediaTek, creant el següent: CVE-2021-0661, CVE-2021-0662, CVE-2021-0663. Aquestes tres vulnerabilitats es van corregir i publicar posteriorment a Butlletí de seguretat de MediaTek a l'octubre de 2021. El problema de seguretat a MediaTek àudio HAL (CVE-2021-0673) es va corregir a l'octubre i es publicarà al seu Butlletí de Seguretat MediaTek ell desembre 2021.

CPR també va informar a Xiaomi de les seves troballes.

Comentari de Slava Makkaveev, investigador de seguretat de Check Point Software:

Se sap que MediaTek té el xip més popular per a dispositius mòbils. Atesa la seva presència omnipresent al món, vam començar a sospitar que podria ser utilitzat com a portador per possibles pirates informàtics. Vam iniciar una investigació sobre tecnologia, la qual cosa va conduir al descobriment d'una cadena de vulnerabilitats que es podrien utilitzar per arribar i atacar el processador d'àudio xip des d'una aplicació d'Android. Si no es marca, un pirata informàtic podria explotar les vulnerabilitats per escoltar les converses dels usuaris d'Android. A més, les vulnerabilitats de seguretat podrien haver estat explotades pels mateixos fabricants de dispositius per crear una campanya massiva d'escoltes.

Tot i que no veiem cap evidència concreta d'aquest abús, ens vam moure ràpidament per comunicar les nostres troballes a la MediaTek i Xiaomi. En resum, hem demostrat un vector d'atac completament nou que podria haver abusat de l'API d'Android. El nostre missatge a la comunitat d'Android és actualitzar els seus dispositius a la darrera actualització de seguretat per mantenir-los protegits. EL MediaTek Va treballar amb diligència amb nosaltres per garantir que aquests problemes de seguretat s'haguessin corregit de manera oportuna i estem agraïts per la seva cooperació i esperit per a un món més segur.

Comentari de Tiger Hsu, responsable de seguretat de producte de MediaTek:

La seguretat del dispositiu és un element crític i una prioritat de totes les seves plataformes MediaTek. Pel que fa a la seva vulnerabilitat Àudio DSP revelat per Check Point, hem treballat diligentment per verificar el problema i posar els remeis adequats a l'abast de tots els fabricants OEM. No tenim proves que hi hagi hagut un incident d'explotació.

Recomanem als usuaris que actualitzin els seus dispositius quan hi hagi solucions disponibles i que instal·lin aplicacions només des de llocs de confiança, com ara Google Play Store. Valorem la col·laboració amb l'equip d'investigació de Check Point per fer que l'ecosistema de productes MediaTek sigui més segur.

Per a més informació, consulteu: Seguretat del producte MediaTek.

Nota de premsa


El meu equipNo us oblideu de seguir-lo Xiaomi-miui.gr en Google News per estar informat immediatament de tots els nostres nous articles! També podeu, si feu servir el lector RSS, afegir la nostra pàgina a la vostra llista, simplement seguint aquest enllaç >> https://news.xiaomi-miui.gr/feed/gn

 

Segueix-nos a telegram perquè siguis el primer a conèixer totes les nostres notícies!

 

Llegeix també

Deixa un comentari

* En utilitzar aquest formulari, acceptes l'emmagatzematge i la distribució dels teus missatges a la nostra pàgina.

Aquest lloc utilitza Akismet per reduir els comentaris de correu brossa. Descobriu com es processen les vostres dades de comentaris.

Deixa una ressenya

Xiaomi Miui Hellas
La comunitat oficial de Xiaomi i MIUI a Grècia.
Llegeix també
Netflix va llançar Netflix Games a principis d'aquest mes i...