`

СПЕЦІАЛЬНІ
ПАРТНЕРИ
ПРОЕКТУ

Чи використовує ваша компанія ChatGPT в роботі?

BEST CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Ошибки в чипах MediaTek позволяют прослушивать Android-смартфоны

–11
голос

Ошибки в чипах MediaTek позволяют прослушивать Android-смартфоны

Check Point Software Technologies нашла четыре уязвимости в смартфонных чипах компании MediaTek, позволяющие взломщикам устанавливать вредоносные программы и получать контроль над устройством. Отдел исследований кибербезопасности, Check Point Research (CPR), опубликовал эту информацию в среду, спустя месяц после того, как MediaTek выпустила соответствующие патчи.

Базирующаяся на Тайвани MediaTek с III квартала 2020 года является мировым лидером в области чипов для смартфонов. Согласно данным Statista, системы на чипе (SoC) MediaTek встроены примерно в 37% всех смартфонов и устройств Интернета Вещей (IoT), включая высокоуровневые модели Xiaomi, Oppo, Realme, Vivo и других производителей.

Уязвимости, доступные для эксплуатации из пользовательского пространства Android, были выявлены в ходе обратной разработки цифрового сигнального процессора (DSP), который является одним из нескольких вычислительных модулей, добавленных к большинству SoC MediaTek для повышения производительности мультимедиа и уменьшения нагрузки на центральный процессор.

Три из них (CVE-2021-0661, CVE-2021-0662, CVE-2021-0663)  относятся к микропрограммному обеспечению, которое контролирует работу DSP. Четвертая проблема (CVE-2021-0673) была обнаружена на уровне аппаратной абстракции (MediaTek audio HAL).

Найденные ошибки, как поясняют эксперты CPR, – это набор неверных настроек конфигурации, которые изначально предназначались для отладочных целей, но теперь, в сочетании с проблемами в ПО, контролирующем взаимодействие DSP с другими компонентами SoC, могут использоваться вредоносными приложениями для запуска кибератак.

Неправильно сформированное межпроцессорное сообщение потенциально может быть использовано злоумышленником для выполнения и сокрытия вредоносного кода внутри прошивки DSP. Поскольку это низкоуровневое ПО имеет доступ к потоку аудиоданных, оно может служить для организации прослушки пользователя телефона.

В комбинации с уязвимостями в библиотеках OEM-партнёров MediaTek,  обнаруженные CPR проблемы безопасности могут приводить к локальному повышению привилегий из приложения Android.

Исследователи не уточняют, какие конкретно устройства затрагивают обнаруженные ими проблемы, но упоминают SoC, основанные на так называемой платформе Tensilica APU.  Интересно, что на той же платформе работают некоторые чипы HiSilicon Kirin от Huawei, которые, таким образом, тоже могут быть подвержены этим эксплойтам.

Ready, set, buy! Посібник для початківців - як придбати Copilot для Microsoft 365

–11
голос

Напечатать Отправить другу

Читайте также

 

Ukraine

 

  •  Home  •  Ринок  •  IТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Мережі  •  Безпека  •  Наука  •  IoT