DAJ CYNK

Masz taki smartfon? Uważaj, mogą Cię podsłuchiwać

msnet

Bezpieczeństwo

MediaTek smartfon podsłuch

W chipach MediaTek odkryto luki bezpieczeństwa, które umożliwiają podsłuchiwanie użytkowników smartfonów z Androidem, napędzanych układami SoC tajwańskiego producenta, a także wykonywanie złośliwego kodu. Problem może dotyczyć nawet 37% wszystkich smartfonów na świecie

Specjaliści bezpieczeństwa z Check Point Research dokonali inżynierii wstecznej chipów wyprodukowanych przez tajwańską firmę MediaTek. Układy tego producenta wykorzystywane są w około 37% wszystkich smartfonów na świecie, w tym urządzeniach popularnych marek, takich jak Xiaomi, Oppo, Realme czy Vivo. Badanie pozwoliło wykryć krytyczne luki bezpieczeństwa w procesorze audio, które w przypadku wykorzystania umożliwiały hakerom podsłuchiwanie użytkownika lub ukrycie złośliwego kodu.

Zobacz: MediaTek Dimensity 9000 5G oficjalnie debiutuje
Zobacz: MediaTek Dimensity 2000 wykręcił ponad milion i bije rekord AnTuTu

Układy scalone MediaTek zawierają specjalną jednostkę przetwarzania AI (APU) i cyfrowy procesor sygnału audio (DSP), których zadaniem jest poprawa wydajności multimediów i zmniejszenie zużycia procesora. Zarówno APU, jak i audio DSP mają niestandardowe architektury mikroprocesorowe, przez co MediaTek DSP okazuje się wyjątkowo wymagającym przedmiotem badań. Ekspertów Check Point Research zaciekawiło jednak w jakim stopniu MediaTek DSP może być wykorzystywany jako wektor ataku dla cyberprzestępców. 

MediaTek jest znany jest jako producent jednego z najpopularniejszych układów dla urządzeń mobilnych. Biorąc pod uwagę jego wszechobecność, zaczęliśmy podejrzewać, że może zostać wykorzystany jako wektor ataku przez potencjalnych hakerów. Rozpoczęliśmy badania nad technologią, które doprowadziły do odkrycia łańcucha luk w zabezpieczeniach, które potencjalnie mogą zostać wykorzystane do dotarcia do procesora audio chipa i zaatakowania go z aplikacji na Androida. Bez bieżących poprawek haker mógł potencjalnie wykorzystać luki w zabezpieczeniach do podsłuchiwania rozmów użytkowników Androida. Co więcej, luki w zabezpieczeniach mogły zostać wykorzystane przez samych producentów urządzeń do stworzenia masowej kampanii podsłuchowej. Chociaż nie zauważyliśmy konkretnych dowodów takiego nadużycia, szybko zdecydowaliśmy o ujawnieniu naszych ustaleń MediaTekowi i Xiaomi.

– powiedział Slava Makkaveev, badacz bezpieczeństwa, Check Point Software

Zdaniem specjalistów badających procesor, aby zaatakować urządzenie z chipem MediaTek, napastnik-haker musiałby stworzyć złośliwą aplikację używającą interfejsu API Mediatek, która zostałaby uruchomiona przez użytkownika. Program, otrzymując uprawnienia systemowe, wysyłałby spreparowane komunikaty do sterownika audio w celu wykonania kodu w oprogramowaniu układowym procesora dźwięku. Następnie aplikacja kradłaby przepływ dźwięku i wysyłała wprost do hakera odpowiedzialnego za całą operację.

Bezpieczeństwo urządzeń jest kluczowe i priorytetem dla wszystkich platform MediaTek. Jeśli chodzi o usterkę Audio DSP ujawnioną przez Check Point, pracowaliśmy sumiennie, aby zweryfikować problem i udostępnić odpowiednie środki zaradcze wszystkim producentom OEM. Nie mamy dowodów na to, że jest obecnie eksploatowana. Zachęcamy użytkowników końcowych do aktualizowania swoich urządzeń w miarę udostępniania poprawek i instalowania aplikacji tylko z zaufanych lokalizacji, takich jak Sklep Google Play.

– powiedział Tiger Hsu, Product Security Officer, MediaTek

Zespół Check Point Research ujawnił swoje ustalenia firmie MediaTek, tworząc następujące identyfikatory podatności: CVE-2021-0661, CVE-2021-0662 i CVE-2021-0663. Te trzy luki zostały następnie naprawione i opublikowane w Biuletynie Bezpieczeństwa MediaTek w październiku 2021 roku. Problem bezpieczeństwa w audio HAL MediaTek (CVE-2021-0673) został naprawiony w październiku i zostanie opublikowany w biuletynie bezpieczeństwa MediaTek w grudniu 2021 roku. Check Point o swoich ustaleniach poinformował również firmę Xiaomi.

Zobacz: Black Friday: nie daj się oszukać
Zobacz: Przyszedł SMS od InPostu lub PGE? To nowa fala ataków phishingowych

Chcesz być na bieżąco? Obserwuj nas na Google News

Źródło zdjęć: Telepolis

Źródło tekstu: materiały prasowe

Przewiń w dół do następnego wpisu