Tin tức của Xiaomi Miui Hellas
Nhà » Tất cả các tin tức » tin tức » Thông cáo báo chí » Khoảng cách bảo mật MediaTek SoC cho phép chặn các cuộc trò chuyện trên điện thoại thông minh Android
Thông cáo báo chí

Khoảng cách bảo mật MediaTek SoC cho phép chặn các cuộc trò chuyện trên điện thoại thông minh Android

kiểm điểm-nghiên cứu-logo

Η Nghiên cứu điểm kiểm tra (CPR), nhóm nghiên cứu của nó Phần mềm điểm kiểm tra, chỉ ra lỗ hổng bảo mật trong chip của nó Bộ xử lý MediaTek được tìm thấy trong 37% điện thoại thông minh trên toàn thế giới.


ΑNếu các lỗ hổng này không được khắc phục, một hacker có thể khai thác các lỗ hổng này để nghe trộm người dùng Android, đồng thời cũng để ẩn mã độc hại trên thiết bị của họ.

Η Nghiên cứu điểm kiểm tra (CPR) xác định lỗ hổng bảo mật trong chip điện thoại thông minh chip của công ty Đài Loan, MediaTek. Chip của cô ấy MediaTek nó ở 37% điện thoại thông minh trên toàn thế giới và đóng vai trò là bộ xử lý chính cho hầu hết mọi thiết bị Android đáng chú ý, bao gồm Xiaomi, Oppo, Realme, Vivo và những người khác. Các lỗ hổng bảo mật đã được xác định trong bộ xử lý âm thanh của chip và nếu không được kiểm soát, các lỗ hổng có thể cho phép tin tặc nghe trộm người dùng Android và / hoặc ẩn mã độc hại.


lịch sử

Khoai tây chiên của cô ấy MediaTek chứa một đơn vị xử lý đặc biệt Trí tuệ nhân tạo (APU) và một bộ xử lý tín hiệu âm thanh kỹ thuật số (DSP) để cải thiện hiệu suất đa phương tiện và giảm mức sử dụng CPU. Cả hai APU cũng như Âm thanh DSP có kiến ​​trúc bộ vi xử lý tùy chỉnh, làm cho nó MediaTek DSP một mục tiêu duy nhất và khó cho nghiên cứu bảo mật. NS CPR bắt đầu lo lắng về mức độ Mediatek DSP có thể được sử dụng như một phương tiện tấn công cho thủ phạm. Lần đầu tiên, CPR quản lý để làm kỹ thuật đảo ngược bộ xử lý âm thanh của nó MediaTek, tiết lộ một số lỗ hổng bảo mật.

Phương pháp của cuộc tấn công

Về lý thuyết, để khai thác các lỗ hổng, trình tự các hành động của tác nhân đe dọa sẽ như sau:

  1. Người dùng cài đặt một ứng dụng độc hại từ Cửa hàng Play và khởi chạy nó
  2. Ứng dụng sử dụng API MediaTek để tấn công thư viện có quyền truy cập vào trình điều khiển âm thanh
  3. Ứng dụng quyền gửi tin nhắn đã chỉnh sửa đến trình điều khiển âm thanh để thực thi mã trong phần sụn của bộ xử lý âm thanh
  4. Ứng dụng đánh cắp luồng âm thanh

Tiết lộ có trách nhiệm

CPR đã chính thức tiết lộ những phát hiện của mình cho MediaTek, tạo ra những điều sau: CVE-2021-0661, CVE-2021-0662, CVE-2021-0663. Ba lỗ hổng này sau đó đã được sửa chữa và xuất bản trong Bản tin bảo mật MediaTek vào tháng 2021 năm XNUMX. Sự cố bảo mật trong Âm thanh MediaTek HAL (CVE-2021-0673) đã được sửa vào tháng XNUMX và sẽ được xuất bản trong Bản tin bảo mật của nó MediaTek anh ta Tháng 2021 năm XNUMX.

CPR cũng đã thông báo cho Xiaomi về những phát hiện của mình.

Nhận xét của Slava Makkaveev, Nhà nghiên cứu bảo mật tại Check Point Software:

MediaTek được biết đến là loại chip phổ biến nhất dành cho thiết bị di động. Với sự hiện diện phổ biến của nó trên thế giới, chúng tôi bắt đầu nghi ngờ rằng nó có thể bị tin tặc tiềm năng sử dụng làm phương tiện vận chuyển. Chúng tôi bắt đầu nghiên cứu về công nghệ, dẫn đến việc phát hiện ra một chuỗi lỗ hổng có khả năng được sử dụng để tiếp cận và tấn công bộ xử lý âm thanh chip từ một ứng dụng Android. Nếu không được chọn, một tin tặc có thể khai thác các lỗ hổng để nghe các cuộc trò chuyện của người dùng Android. Ngoài ra, các lỗ hổng bảo mật có thể đã bị chính các nhà sản xuất thiết bị khai thác để tạo ra một chiến dịch nghe trộm quy mô lớn.

Mặc dù chúng tôi không thấy bất kỳ bằng chứng cụ thể nào về sự lạm dụng đó, nhưng chúng tôi đã nhanh chóng thông báo những phát hiện của mình cho MediaTekXiaomi. Tóm lại, chúng tôi đã chứng minh một vectơ tấn công hoàn toàn mới có thể đã lạm dụng API Android. Thông điệp của chúng tôi tới cộng đồng Android là cập nhật thiết bị của họ lên bản cập nhật bảo mật mới nhất để giữ cho chúng được bảo vệ. NS MediaTek đã làm việc chăm chỉ với chúng tôi để đảm bảo rằng những vấn đề an ninh này đã được khắc phục kịp thời và chúng tôi biết ơn sự hợp tác và tinh thần vì một thế giới an toàn hơn của họ.

Bình luận của Tiger Hsu, Giám đốc An ninh Sản phẩm tại MediaTek:

Bảo mật thiết bị là một yếu tố quan trọng và ưu tiên của tất cả các nền tảng của nó MediaTek. Đối với tính dễ bị tổn thương của anh ấy DSP âm thanh được Check Point tiết lộ, chúng tôi đã làm việc siêng năng để xác minh vấn đề và cung cấp các biện pháp khắc phục phù hợp cho tất cả các nhà sản xuất OEM. Chúng tôi không có bằng chứng cho thấy đã có sự cố khai thác.

Chúng tôi khuyến khích người dùng cập nhật thiết bị của họ khi có các bản sửa lỗi và chỉ cài đặt ứng dụng từ các trang web đáng tin cậy, chẳng hạn như Cửa hàng Google Play. Chúng tôi đánh giá cao sự hợp tác với nhóm nghiên cứu Check Point để làm cho hệ sinh thái sản phẩm MediaTek an toàn hơn.

Để biết thêm thông tin, hãy xem: Bảo mật sản phẩm MediaTek.

Thông cáo báo chí


nhóm miCác bạn đừng quên theo dõi nhé Xiaomi-miui.gr tại Google Tin tức để được thông báo ngay lập tức về tất cả các bài viết mới của chúng tôi! Bạn cũng có thể nếu bạn sử dụng trình đọc RSS, hãy thêm trang của chúng tôi vào danh sách của bạn, đơn giản bằng cách nhấp vào liên kết này >> https://news.xiaomi-miui.gr/feed/gn

 

Theo dõi chúng tôi tại Telegram để bạn là người đầu tiên tìm hiểu mọi tin tức của chúng tôi!

 

Đọc thêm

Để lại bình luận

* Bằng cách sử dụng biểu mẫu này, bạn đồng ý với việc lưu trữ và phân phối các thông điệp của bạn trên trang của chúng tôi.

Trang web này sử dụng Akismet để giảm nhận xét spam. Tìm hiểu cách dữ liệu phản hồi của bạn được xử lý.

Để lại đánh giá

Xiaomi Miui Hellas
Cộng đồng chính thức của Xiaomi và MIUI ở Hy Lạp.
Đọc thêm
Netflix đã ra mắt Trò chơi Netflix vào đầu tháng này và…