Новости Уязвимости в смартфонах с процессорами MediaTek позволяют шпионить за пользователями

Специальный корреспондент
Собака

Собака

Пресс-служба
Команда форума
Private Club
Регистрация
13/10/15
Сообщения
54.928
Репутация
62.740
Реакции
277.149
RUB
0
Проблема затрагивает 37% всех смартфонов в мире.
image



Тайваньская компания MediaTek, производящая широкий спектр микросхем для смартфонов и других IoT-устройств, выпустила обновления безопасности для устранения опасных уязвимостей, которые могут позволить вредоносным приложениям на Android записывать звук и шпионить за владельцами телефонов.

В октябре были исправлены три проблемы (CVE-2021-0661, CVE-2021-0662 и CVE-2021-0663), а четвертая (CVE-2021-0673) получит исправление в следующем месяце. Чипы MediaTek содержат специальный блок обработки AI (APU) и процессор аудиосигналов (Digital signal processor, DSP) для повышения производительности мультимедиа и уменьшения загрузки процессора. APU и DSP имеют индивидуальную микропроцессорную архитектуру, что делает MediaTek DSP сложной целью для исследований в области кибербезопасности. Эксперты из Check Point смогли обратную разработку аудиопроцессора MediaTek, выявив несколько уязвимостей.

Вредоносные приложения, установленные на устройстве, могут взаимодействовать с аудиодрайвером MediaTek. Приложения могут отправлять вредоносные сообщения в прошивку MediaTek с целью получить контроль над драйвером, а затем использовать его для подслушивания любого аудиопотока, проходящего через устройство.

Уязвимости не позволяют злоумышленникам подключаться к микрофонам, но как только аудиоданные проходят через драйвер MediaTek, они могут быть записаны, включая телефонные звонки, звонки в WhatsApp, видео в браузере и видеоплеерах.

На сегодняшний день чипы MediaTek установлены примерно на 37% всех смартфонов в мире, и уязвимости представляют собой огромную поверхность атаки для любого вредоносного приложения и разработчика вредоносного ПО.

Как сообщили представители компании MediaTek, в настоящее время нет свидетельств того, что уязвимости эксплуатировались в реальных атаках.








 
Сверху Снизу