Η Check Point Onderzoek (reanimatie), zijn onderzoeksteam Check Point Software, wijst op veiligheidsgaten in zijn chip MediaTek-processor gevonden in 37% van de smartphones wereldwijd.
ΑAls deze kwetsbaarheden niet worden verholpen, kan een hacker de kwetsbaarheden misbruiken om Android-gebruikers af te luisteren, maar ook om kwaadaardige code op hun apparaten te verbergen.
Η Check Point Onderzoek (reanimatie) identificeerde beveiligingslekken in de chip van de smartphone van het Taiwanese bedrijf, MediaTek. Haar chip MediaTek het is bij 37% van smartphones wereldwijd en dient als de hoofdprocessor voor bijna elk opmerkelijk Android-apparaat, inclusief Xiaomi, Oppo, Realme, Vivo en anderen. Er zijn beveiligingsproblemen vastgesteld in de audioprocessor van de chip, en als deze niet worden aangevinkt, kunnen kwetsbaarheden een hacker in staat stellen een Android-gebruiker af te luisteren en/of kwaadaardige code te verbergen.
de geschiedenis
Haar chips MediaTek een speciale verwerkingseenheid bevatten AI (APU) en een digitale audiosignaalprocessor (DSP) om de multimediaprestaties te verbeteren en het CPU-gebruik te verminderen. Beide APU net zoals DSP-audio hebben aangepaste microprocessor-architecturen, waardoor het MediaTek DSP een uniek en moeilijk doel voor veiligheidsonderzoek. DE CPR begon zich zorgen te maken over de mate waarin de MediaTek DSP zou als aanvalsvoertuig voor de daders kunnen worden gebruikt. Voor de eerste keer is de CPR in geslaagd om te doen reverse engineering van zijn audioprocessor MediaTek, waardoor verschillende beveiligingsproblemen worden onthuld.
De methodologie van de aanval
Om kwetsbaarheden te misbruiken, zou de volgorde van acties van een bedreigingsagent in theorie als volgt zijn:
- Een gebruiker installeert een schadelijke applicatie vanuit de Play Store en start deze
- De applicatie gebruikt de MediaTek API om een bibliotheek aan te vallen die toegang heeft tot het audiostuurprogramma
- De machtigingentoepassing stuurt bewerkte berichten naar de audiodriver om code uit te voeren in de firmware van de audioprocessor
- De applicatie steelt de audiostream
Verantwoordelijke openbaarmaking
CPR heeft zijn bevindingen officieel bekendgemaakt aan MediaTek en heeft het volgende gecreëerd: CVE-2021-0661, CVE-2021-0662, CVE-2021-0663. Deze drie kwetsbaarheden zijn vervolgens gecorrigeerd en gepubliceerd in MediaTek-beveiligingsbulletin in oktober 2021. Het veiligheidsprobleem in MediaTek audio HAL (CVE-2021-0673) is in oktober gecorrigeerd en zal worden gepubliceerd in het beveiligingsbulletin MediaTek de december 2021.
CPR heeft Xiaomi ook op de hoogte gebracht van zijn bevindingen.
Commentaar van Slava Makkaveev, beveiligingsonderzoeker bij Check Point Software:
Hoewel we geen concreet bewijs van dergelijk misbruik zien, hebben we snel gehandeld om onze bevindingen aan de MediaTek en haar Xiaomi. Kortom, we hebben een compleet nieuwe aanvalsvector bewezen die misbruik had kunnen maken van de Android API. Onze boodschap aan de Android-gemeenschap is om hun apparaten bij te werken naar de nieuwste beveiligingsupdate om ze beschermd te houden. DE MediaTek heeft ijverig met ons samengewerkt om ervoor te zorgen dat deze veiligheidsproblemen tijdig werden verholpen en we zijn dankbaar voor hun samenwerking en geest voor een veiligere wereld.
Commentaar van Tiger Hsu, Product Security Officer bij MediaTek:
We moedigen gebruikers aan om hun apparaten bij te werken wanneer er fixes beschikbaar zijn en om apps alleen te installeren vanaf vertrouwde sites, zoals de Google Play Store. We waarderen samenwerking met het onderzoeksteam van Check Point om het MediaTek-productecosysteem veiliger te maken.
Voor meer informatie, zie: MediaTek-productbeveiliging.
Τύπου
Vergeet het niet te volgen Xiaomi-miui.gr bij Google Nieuws om direct op de hoogte te zijn van al onze nieuwe artikelen! U kunt ook, als u een RSS-lezer gebruikt, onze pagina aan uw lijst toevoegen door simpelweg deze link te volgen >> https://news.xiaomi-miui.gr/feed/gn
Volg ons op Telegram zodat u als eerste op de hoogte bent van al ons nieuws!