Η Pesquisa de ponto de verificação (RCP), sua equipe de pesquisa Software da Check Point, aponta falhas de segurança em seu chip Processador MediaTek encontrado em 37% dos smartphones em todo o mundo.
ΑSe essas vulnerabilidades não forem corrigidas, um hacker pode explorar as vulnerabilidades para espionar os usuários do Android, mas também para ocultar códigos maliciosos em seus dispositivos.
Η Pesquisa de ponto de verificação (RCP) identificou falhas de segurança no chip do smartphone da empresa taiwanesa, MediaTek. O chip dela MediaTek está localizado em 37% dos smartphones em todo o mundo e serve como processador principal para quase todos os dispositivos Android notáveis, incluindo Xiaomi, Oppo, Realme, Vivo e outros. Vulnerabilidades de segurança foram encontradas dentro do processador de áudio do chip e, se não forem verificadas, as vulnerabilidades podem permitir que um hacker espione um usuário do Android e / ou oculte um código malicioso.
a história
As fichas dela MediaTek contém uma unidade de processamento especial IA (APU) e um processador de sinal de áudio digital (DSP) para melhorar o desempenho de multimídia e reduzir o uso da CPU. Ambos APU assim como Áudio DSP têm arquiteturas de microprocessador personalizadas, tornando-o MediaTek DSP uma meta única e difícil para a pesquisa de segurança. A CPR começou a se preocupar com até que ponto o DSP MediaTek poderia ser usado como um veículo de ataque para os perpetradores. Pela primeira vez, o CPR conseguiu fazer engenharia reversa do seu processador de áudio MediaTek, revelando várias vulnerabilidades de segurança.
A metodologia do ataque
Para explorar vulnerabilidades, a sequência de ações de um agente de ameaça, em teoria, seria a seguinte:
- Um usuário instala um aplicativo malicioso da Play Store e o inicia
- O aplicativo usa a API MediaTek para atacar uma biblioteca que tem acesso ao driver de áudio
- O aplicativo de permissões envia mensagens editadas para o driver de áudio para executar o código no firmware do processador de áudio
- O aplicativo rouba o fluxo de áudio
Divulgação Responsável
O CPR divulgou oficialmente suas descobertas para a MediaTek, criando o seguinte: CVE-2021-0661, CVE-2021-0662, CVE-2021-0663. Essas três vulnerabilidades foram posteriormente corrigidas e publicadas em Boletim de segurança da MediaTek em outubro de 2021. O problema de segurança em HAL de áudio MediaTek (CVE-2021-0673) foi corrigido em outubro e será publicado em seu Boletim de Segurança MediaTek ele Dezembro 2021.
O CPR também informou a Xiaomi sobre suas descobertas.
Comentário de Slava Makkaveev, pesquisador de segurança da Check Point Software:
Embora não vejamos nenhuma evidência concreta de tal abuso, agimos rapidamente para comunicar nossas descobertas ao MediaTek e ela Xiaomi. Resumindo, provamos um vetor de ataque completamente novo que poderia ter abusado da API do Android. Nossa mensagem para a comunidade Android é atualizar seus dispositivos com a atualização de segurança mais recente para mantê-los protegidos. A MediaTek trabalharam diligentemente conosco para garantir que esses problemas de segurança fossem corrigidos em tempo hábil e somos gratos por sua cooperação e espírito por um mundo mais seguro.
Comentário de Tiger Hsu, Diretor de Segurança de Produto da MediaTek:
Incentivamos os usuários a atualizar seus dispositivos quando houver correções disponíveis e a instalar aplicativos apenas de sites confiáveis, como o Google Play Store. Valorizamos a colaboração com a equipe de pesquisa da Check Point para tornar o ecossistema de produtos MediaTek mais seguro.
Para mais informações, veja: Segurança do produto MediaTek.
Comunicado de Imprensa
Não se esqueça de seguir Xiaomi-miui.gr em Google News para ser informado imediatamente sobre todos os nossos novos artigos! Você também pode, se usar um leitor RSS, adicionar nossa página à sua lista simplesmente seguindo este link >> https://news.xiaomi-miui.gr/feed/gn
Siga-nos no Telegram para que você seja o primeiro a saber todas as nossas novidades!