Главная » Техно » 2021 » Ноябрь » 26 »

Ошибки в чипах MediaTek позволяют прослушивать Android-смартфоны

26.11.2021 в 16:07 просмотров: 536 комментариев: 0 Техно
Check Point Software Technologies нашла четыре уязвимости в смартфонных чипах компании MediaTek, позволяющие взломщикам устанавливать вредоносные программы и получать контроль над устройством. Отдел исследований кибербезопасности, Check Point Research (CPR), опубликовал эту информацию в среду, спустя месяц после того, как MediaTek выпустила соответствующие патчи.

Читайте также: В базе данных среды разработки Android Studio появилась обновлённая статистика популярности версий мобильной операционной системы Google. Подробнее: Названа самая популярная версия Android в мире


Базирующаяся на Тайвани MediaTek с III квартала 2020 года является мировым лидером в области чипов для смартфонов. Согласно данным Statista, системы на чипе (SoC) MediaTek встроены примерно в 37% всех смартфонов и устройств Интернета Вещей (IoT), включая высокоуровневые модели Xiaomi, Oppo, Realme, Vivo и других производителей.

Уязвимости, доступные для эксплуатации из пользовательского пространства Android, были выявлены в ходе обратной разработки цифрового сигнального процессора (DSP), который является одним из нескольких вычислительных модулей, добавленных к большинству SoC MediaTek для повышения производительности мультимедиа и уменьшения нагрузки на центральный процессор.

Три из них (CVE-2021-0661, CVE-2021-0662, CVE-2021-0663)  относятся к микропрограммному обеспечению, которое контролирует работу DSP. Четвертая проблема (CVE-2021-0673) была обнаружена на уровне аппаратной абстракции (MediaTek audio HAL).

Найденные ошибки, как поясняют эксперты CPR, – это набор неверных настроек конфигурации, которые изначально предназначались для отладочных целей, но теперь, в сочетании с проблемами в ПО, контролирующем взаимодействие DSP с другими компонентами SoC, могут использоваться вредоносными приложениями для запуска кибератак.

Неправильно сформированное межпроцессорное сообщение потенциально может быть использовано злоумышленником для выполнения и сокрытия вредоносного кода внутри прошивки DSP. Поскольку это низкоуровневое ПО имеет доступ к потоку аудиоданных, оно может служить для организации прослушки пользователя телефона.

В комбинации с уязвимостями в библиотеках OEM-партнёров MediaTek,  обнаруженные CPR проблемы безопасности могут приводить к локальному повышению привилегий из приложения Android.

Исследователи не уточняют, какие конкретно устройства затрагивают обнаруженные ими проблемы, но упоминают SoC, основанные на так называемой платформе Tensilica APU.  Интересно, что на той же платформе работают некоторые чипы HiSilicon Kirin от Huawei, которые, таким образом, тоже могут быть подвержены этим эксплойтам.
Аватар enr091 Наталия Ришко
Журналист/Sorokainfo
Комментарии 0
avatar
© Все права защищены: Копирование материалов сайта разрешено только при указании ссылки на источник - Sorokainfo.com 2015 - 2024