Nieuws door Xiaomi Miui Hellas
Huis » Al het nieuws » nieuws » persbericht » MediaTek SoC-beveiligingsgat zorgt ervoor dat gesprekken kunnen worden onderschept op Android-smartphones
persbericht

MediaTek SoC-beveiligingsgat zorgt ervoor dat gesprekken kunnen worden onderschept op Android-smartphones

check-point-onderzoek-logo

Η Check Point Onderzoek (reanimatie), zijn onderzoeksteam Check Point Software, wijst op veiligheidsgaten in zijn chip MediaTek-processor gevonden in 37% van de smartphones wereldwijd.


ΑAls deze kwetsbaarheden niet worden verholpen, kan een hacker de kwetsbaarheden misbruiken om Android-gebruikers af te luisteren, maar ook om kwaadaardige code op hun apparaten te verbergen.

Η Check Point Onderzoek (reanimatie) identificeerde beveiligingslekken in de chip van de smartphone van het Taiwanese bedrijf, MediaTek. Haar chip MediaTek het is bij 37% van smartphones wereldwijd en dient als de hoofdprocessor voor bijna elk opmerkelijk Android-apparaat, inclusief Xiaomi, Oppo, Realme, Vivo en anderen. Er zijn beveiligingsproblemen vastgesteld in de audioprocessor van de chip, en als deze niet worden aangevinkt, kunnen kwetsbaarheden een hacker in staat stellen een Android-gebruiker af te luisteren en/of kwaadaardige code te verbergen.


de geschiedenis

Haar chips MediaTek een speciale verwerkingseenheid bevatten AI (APU) en een digitale audiosignaalprocessor (DSP) om de multimediaprestaties te verbeteren en het CPU-gebruik te verminderen. Beide APU net zoals DSP-audio hebben aangepaste microprocessor-architecturen, waardoor het MediaTek DSP een uniek en moeilijk doel voor veiligheidsonderzoek. DE CPR begon zich zorgen te maken over de mate waarin de MediaTek DSP zou als aanvalsvoertuig voor de daders kunnen worden gebruikt. Voor de eerste keer is de CPR in geslaagd om te doen reverse engineering van zijn audioprocessor MediaTek, waardoor verschillende beveiligingsproblemen worden onthuld.

De methodologie van de aanval

Om kwetsbaarheden te misbruiken, zou de volgorde van acties van een bedreigingsagent in theorie als volgt zijn:

  1. Een gebruiker installeert een schadelijke applicatie vanuit de Play Store en start deze
  2. De applicatie gebruikt de MediaTek API om een ​​bibliotheek aan te vallen die toegang heeft tot het audiostuurprogramma
  3. De machtigingentoepassing stuurt bewerkte berichten naar de audiodriver om code uit te voeren in de firmware van de audioprocessor
  4. De applicatie steelt de audiostream

Verantwoordelijke openbaarmaking

CPR heeft zijn bevindingen officieel bekendgemaakt aan MediaTek en heeft het volgende gecreëerd: CVE-2021-0661, CVE-2021-0662, CVE-2021-0663. Deze drie kwetsbaarheden zijn vervolgens gecorrigeerd en gepubliceerd in MediaTek-beveiligingsbulletin in oktober 2021. Het veiligheidsprobleem in MediaTek audio HAL (CVE-2021-0673) is in oktober gecorrigeerd en zal worden gepubliceerd in het beveiligingsbulletin MediaTek de december 2021.

CPR heeft Xiaomi ook op de hoogte gebracht van zijn bevindingen.

Commentaar van Slava Makkaveev, beveiligingsonderzoeker bij Check Point Software:

Van MediaTek is bekend dat het de meest populaire chip voor mobiele apparaten heeft. Gezien zijn alomtegenwoordige aanwezigheid in de wereld, begonnen we te vermoeden dat het door potentiële hackers als drager zou kunnen worden gebruikt. We begonnen met onderzoek naar technologie, wat leidde tot de ontdekking van een reeks kwetsbaarheden die mogelijk zouden kunnen worden gebruikt om de chip-audioprocessor te bereiken en aan te vallen vanuit een Android-applicatie. Als dit niet is aangevinkt, kan een hacker mogelijk kwetsbaarheden misbruiken om mee te luisteren met de gesprekken van Android-gebruikers. Bovendien zouden beveiligingsproblemen door apparaatfabrikanten zelf kunnen zijn misbruikt om een ​​massale afluistercampagne te creëren.

Hoewel we geen concreet bewijs van dergelijk misbruik zien, hebben we snel gehandeld om onze bevindingen aan de MediaTek en haar Xiaomi. Kortom, we hebben een compleet nieuwe aanvalsvector bewezen die misbruik had kunnen maken van de Android API. Onze boodschap aan de Android-gemeenschap is om hun apparaten bij te werken naar de nieuwste beveiligingsupdate om ze beschermd te houden. DE MediaTek heeft ijverig met ons samengewerkt om ervoor te zorgen dat deze veiligheidsproblemen tijdig werden verholpen en we zijn dankbaar voor hun samenwerking en geest voor een veiligere wereld.

Commentaar van Tiger Hsu, Product Security Officer bij MediaTek:

Apparaatbeveiliging is een cruciaal element en prioriteit van al zijn platforms MediaTek. Wat betreft zijn kwetsbaarheid Audio-DSP onthuld door Check Point, hebben we hard gewerkt om het probleem te verifiëren en passende oplossingen beschikbaar te maken voor alle OEM-fabrikanten. We hebben geen bewijs dat er sprake was van een uitbuitingsincident.

We moedigen gebruikers aan om hun apparaten bij te werken wanneer er fixes beschikbaar zijn en om apps alleen te installeren vanaf vertrouwde sites, zoals de Google Play Store. We waarderen samenwerking met het onderzoeksteam van Check Point om het MediaTek-productecosysteem veiliger te maken.

Voor meer informatie, zie: MediaTek-productbeveiliging.

Τύπου


Mijn teamVergeet het niet te volgen Xiaomi-miui.gr bij Google Nieuws om direct op de hoogte te zijn van al onze nieuwe artikelen! U kunt ook, als u een RSS-lezer gebruikt, onze pagina aan uw lijst toevoegen door simpelweg deze link te volgen >> https://news.xiaomi-miui.gr/feed/gn

 

Volg ons op Telegram zodat u als eerste op de hoogte bent van al ons nieuws!

 

Lees ook

laat een reactie achter

* Door dit formulier te gebruiken, gaat u akkoord met de opslag en distributie van uw berichten op onze pagina.

Deze site gebruikt Akismet om spamreacties te verminderen. Ontdek hoe uw feedbackgegevens worden verwerkt.

Laat je mening achter

Xiaomi Miui Hellas
De officiële gemeenschap van Xiaomi en MIUI in Griekenland.
Lees ook
Netflix lanceerde eerder deze maand Netflix Games en...