Cipul MediaTek ar fi putut permite interceptarea cu urechea pe Android

Cercetătorii în domeniul securității au descoperit o nouă defecțiune la un cip MediaTek folosit în peste o treime dintre smartphone-urile din lume, care ar fi putut fi folosit pentru a asculta conversații private. Cipul în cauză este un cip de procesare audio de MediaTek care se găsește în multe smartphone-uri Android de la furnizori precum Xiaomi, Oppo, Adevaratul eu, și Vivo. Lăsat nepattched, spun cercetătorii, un hacker ar fi putut exploata vulnerabilitățile din cip pentru a asculta cu urechea utilizatorilor Android și chiar a ascunde codul rău intenționat.

Cercetare punct de control (CPR) a realizat inginerie inversă cipul audio MediaTek, descoperind o deschidere care ar putea permite instalarea unei aplicații rău intenționate cod menit să intercepteze sunetul care trece prin cip și fie să îl înregistreze local, fie să îl încarce la adresa unui atacator. Server.

Videoclipuri recomandate

CPR a dezvăluit descoperirile sale către MediaTek și Xiaomi în urmă cu câteva săptămâni, iar cele patru vulnerabilități identificate au fost deja reparate de MediaTek. Detalii despre primul pot fi găsite în Buletinul de securitate din octombrie 2021 al MediaTek, în timp ce informațiile despre al patrulea vor fi publicate în decembrie.

„MediaTek este cunoscut ca fiind cel mai popular cip pentru dispozitivele mobile”, a declarat Slava Makkaveev, cercetător în securitate la Check Point Software, pentru Digital Trends într-un comunicat de presă. „Având în vedere ubicuitatea sa în lume, am început să bănuim că ar putea fi folosit ca vector de atac de către potențialii hackeri. Am început cercetarea tehnologiei, ceea ce a condus la descoperirea unui lanț de vulnerabilități care ar putea fi utilizate pentru a ajunge și a ataca procesorul audio al cipului de la un Android cerere.”

Din fericire, se pare că cercetătorii au prins defectele înainte ca acestea să poată fi exploatate de hackeri rău intenționați. Makkaveev și-a exprimat, de asemenea, îngrijorări cu privire la posibilitatea ca producătorii de dispozitive să exploateze acest defect „pentru creați o campanie masivă de interceptare;” cu toate acestea, el observă că firma sa nu a găsit nicio dovadă în acest sens abuz.

Tigrul Hsu, responsabil cu securitatea produsului la MediaTek, a mai spus că compania nu are nicio dovadă că vulnerabilitatea a fost exploatată, dar a adăugat că a funcționat pentru a verifica rapid problema și a pune la dispoziție patch-urile necesare tuturor producătorilor de dispozitive care se bazează pe sunetul MediaTek procesoare.

Defectele ca acestea sunt adesea atenuate de funcțiile de securitate din sistemul de operare Android și din Magazinul Google Play și atât Makkaveev, cât și Hsu le reamintește utilizatorilor să-și păstreze dispozitivele actualizate la cele mai recente corecții de securitate disponibile și să instaleze numai aplicații de la încredere. locatii.

Recomandările editorilor

  • Acest nou cip MediaTek este o veste excelentă pentru telefoanele Android
  • Cipul MediaTek Dimensity 1080 va aduce camerele telefoanelor de 200MP pentru mase
  • 4 nume mari se angajează la cipul MediaTek Dimensity 9000 pentru telefoane emblematice
  • MediaTek face un salt în telefoanele emblematice cu cip de ultimă oră 4nm Dimensity 9000
  • Noul cip Kompanio 1300T al MediaTek pune 5G pe tablete, nu pe telefoane

Îmbunătățește-ți stilul de viațăDigital Trends îi ajută pe cititori să țină cont de lumea rapidă a tehnologiei cu toate cele mai recente știri, recenzii distractive despre produse, editoriale perspicace și anticipări unice.