Notícias de Xiaomi Miui Hellas
Página inicial » Todas as novidades » notícia » Comunicado de imprensa » A lacuna de segurança do MediaTek SoC permite que as conversas sejam interceptadas em smartphones Android
Comunicado de imprensa

A lacuna de segurança do MediaTek SoC permite que as conversas sejam interceptadas em smartphones Android

check-point-pesquisa-logo

Η Pesquisa de ponto de verificação (RCP), sua equipe de pesquisa Software da Check Point, aponta falhas de segurança em seu chip Processador MediaTek encontrado em 37% dos smartphones em todo o mundo.


ΑSe essas vulnerabilidades não forem corrigidas, um hacker pode explorar as vulnerabilidades para espionar os usuários do Android, mas também para ocultar códigos maliciosos em seus dispositivos.

Η Pesquisa de ponto de verificação (RCP) identificou falhas de segurança no chip do smartphone da empresa taiwanesa, MediaTek. O chip dela MediaTek está localizado em 37% dos smartphones em todo o mundo e serve como processador principal para quase todos os dispositivos Android notáveis, incluindo Xiaomi, Oppo, Realme, Vivo e outros. Vulnerabilidades de segurança foram encontradas dentro do processador de áudio do chip e, se não forem verificadas, as vulnerabilidades podem permitir que um hacker espione um usuário do Android e / ou oculte um código malicioso.


a história

As fichas dela MediaTek contém uma unidade de processamento especial IA (APU) e um processador de sinal de áudio digital (DSP) para melhorar o desempenho de multimídia e reduzir o uso da CPU. Ambos APU assim como Áudio DSP têm arquiteturas de microprocessador personalizadas, tornando-o MediaTek DSP uma meta única e difícil para a pesquisa de segurança. A CPR começou a se preocupar com até que ponto o DSP MediaTek poderia ser usado como um veículo de ataque para os perpetradores. Pela primeira vez, o CPR conseguiu fazer engenharia reversa do seu processador de áudio MediaTek, revelando várias vulnerabilidades de segurança.

A metodologia do ataque

Para explorar vulnerabilidades, a sequência de ações de um agente de ameaça, em teoria, seria a seguinte:

  1. Um usuário instala um aplicativo malicioso da Play Store e o inicia
  2. O aplicativo usa a API MediaTek para atacar uma biblioteca que tem acesso ao driver de áudio
  3. O aplicativo de permissões envia mensagens editadas para o driver de áudio para executar o código no firmware do processador de áudio
  4. O aplicativo rouba o fluxo de áudio

Divulgação Responsável

O CPR divulgou oficialmente suas descobertas para a MediaTek, criando o seguinte: CVE-2021-0661, CVE-2021-0662, CVE-2021-0663. Essas três vulnerabilidades foram posteriormente corrigidas e publicadas em Boletim de segurança da MediaTek em outubro de 2021. O problema de segurança em HAL de áudio MediaTek (CVE-2021-0673) foi corrigido em outubro e será publicado em seu Boletim de Segurança MediaTek ele Dezembro 2021.

O CPR também informou a Xiaomi sobre suas descobertas.

Comentário de Slava Makkaveev, pesquisador de segurança da Check Point Software:

A MediaTek é conhecida por ter o chip mais popular para dispositivos móveis. Dada a sua presença onipresente no mundo, começamos a suspeitar que ele poderia ser usado como um portador por hackers em potencial. Iniciamos pesquisas sobre tecnologia, o que levou à descoberta de uma cadeia de vulnerabilidades que poderiam ser usadas para alcançar e atacar o processador de áudio do chip de um aplicativo Android. Se não for verificado, um hacker pode explorar vulnerabilidades para ouvir as conversas dos usuários do Android. Além disso, as vulnerabilidades de segurança podem ter sido exploradas pelos próprios fabricantes de dispositivos para criar uma campanha massiva de espionagem.

Embora não vejamos nenhuma evidência concreta de tal abuso, agimos rapidamente para comunicar nossas descobertas ao MediaTek e ela Xiaomi. Resumindo, provamos um vetor de ataque completamente novo que poderia ter abusado da API do Android. Nossa mensagem para a comunidade Android é atualizar seus dispositivos com a atualização de segurança mais recente para mantê-los protegidos. A MediaTek trabalharam diligentemente conosco para garantir que esses problemas de segurança fossem corrigidos em tempo hábil e somos gratos por sua cooperação e espírito por um mundo mais seguro.

Comentário de Tiger Hsu, Diretor de Segurança de Produto da MediaTek:

A segurança do dispositivo é um elemento crítico e prioridade de todas as suas plataformas MediaTek. Quanto à vulnerabilidade dele DSP de áudio revelado pela Check Point, trabalhamos diligentemente para verificar o problema e disponibilizar as soluções apropriadas para todos os fabricantes OEM. Não temos evidências de que houve um incidente de exploração.

Incentivamos os usuários a atualizar seus dispositivos quando houver correções disponíveis e a instalar aplicativos apenas de sites confiáveis, como o Google Play Store. Valorizamos a colaboração com a equipe de pesquisa da Check Point para tornar o ecossistema de produtos MediaTek mais seguro.

Para mais informações, veja: Segurança do produto MediaTek.

Comunicado de Imprensa


Equipe MiNão se esqueça de seguir Xiaomi-miui.gr em Google News para ser informado imediatamente sobre todos os nossos novos artigos! Você também pode, se usar um leitor RSS, adicionar nossa página à sua lista simplesmente seguindo este link >> https://news.xiaomi-miui.gr/feed/gn

 

Siga-nos no Telegram para que você seja o primeiro a saber todas as nossas novidades!

 

Leia também

Deixe um comentário

* Ao usar este formulário, você concorda com o armazenamento e distribuição de suas mensagens em nossa página.

Este site usa Akismet para reduzir comentários de spam. Descubra como seus dados de feedback são processados.

Deixe um comentário

Xiaomi Miui Hélade
A comunidade oficial da Xiaomi e MIUI na Grécia.
Leia também
A Netflix lançou os jogos da Netflix no início deste mês e ...