Η การวิจัยจุดตรวจ (CPR),ทีมวิจัย ตรวจสอบซอฟต์แวร์จุด, ชี้ช่องความปลอดภัยในชิปของมัน โปรเซสเซอร์ MediaTek พบใน 37% ของสมาร์ทโฟนทั่วโลก
Αหากช่องโหว่เหล่านี้ไม่ได้รับการแก้ไข แฮ็กเกอร์สามารถใช้ประโยชน์จากช่องโหว่ดังกล่าวเพื่อดักฟังผู้ใช้ Android แต่ยังซ่อนโค้ดที่เป็นอันตรายบนอุปกรณ์ของพวกเขาด้วย
Η การวิจัยจุดตรวจ (CPR) ระบุช่องโหว่ด้านความปลอดภัยในชิปสมาร์ทโฟนของบริษัทไต้หวัน MediaTek. ชิปของเธอ MediaTek มันอยู่ที่ 37% ของสมาร์ทโฟนทั่วโลก และทำหน้าที่เป็นตัวประมวลผลหลักสำหรับอุปกรณ์ Android ที่มีชื่อเสียงเกือบทุกเครื่อง รวมถึง เสี่ยวมี่ ออปโป้ เรียลมี Vivo และคนอื่น ๆ. พบช่องโหว่ด้านความปลอดภัยภายในตัวประมวลผลเสียงของชิป และหากไม่ตรวจสอบ ช่องโหว่อาจทำให้แฮ็กเกอร์ดักฟังผู้ใช้ Android และ / หรือซ่อนโค้ดที่เป็นอันตรายได้
ประวัติศาสตร์
ชิปของเธอ MediaTek มีหน่วยประมวลผลพิเศษ เอไอ (เอพียู) และตัวประมวลผลสัญญาณเสียงดิจิตอล (DSP) เพื่อปรับปรุงประสิทธิภาพมัลติมีเดียและลดการใช้ CPU ทั้งคู่ APU เช่นกัน เสียง DSP มีสถาปัตยกรรมไมโครโปรเซสเซอร์แบบกำหนดเอง ทำให้ MediaTek DSP เป้าหมายที่ไม่เหมือนใครและยากสำหรับการวิจัยด้านความปลอดภัย NS การทำ CPR เริ่มกังวลเกี่ยวกับขอบเขตที่ MediaTek DSP สามารถใช้เป็นพาหนะโจมตีผู้กระทำความผิดได้ เป็นครั้งแรกที่ การทำ CPR ทำได้ วิศวกรรมย้อนกลับ ของตัวประมวลผลเสียง MediaTekเผยให้เห็นช่องโหว่ด้านความปลอดภัยหลายประการ
ระเบียบวิธีการโจมตี
ในการใช้ประโยชน์จากช่องโหว่ ลำดับของการกระทำของตัวแทนภัยคุกคามในทางทฤษฎีจะเป็นดังนี้:
- ผู้ใช้ติดตั้งแอปพลิเคชั่นที่เป็นอันตรายจาก Play Store และเปิดใช้งาน
- แอปพลิเคชันใช้ MediaTek API เพื่อโจมตีไลบรารีที่เข้าถึงไดรเวอร์เสียง
- แอปพลิเคชันการอนุญาตจะส่งข้อความที่แก้ไขไปยังไดรเวอร์เสียงเพื่อรันโค้ดในเฟิร์มแวร์ตัวประมวลผลเสียง
- แอปพลิเคชั่นขโมยสตรีมเสียง
การเปิดเผยข้อมูลอย่างมีความรับผิดชอบ
CPR เปิดเผยผลการวิจัยอย่างเป็นทางการต่อ MediaTek โดยสร้างสิ่งต่อไปนี้: CVE-2021-0661, CVE-2021-0662, CVE-2021-0663. ช่องโหว่ทั้งสามนี้ได้รับการแก้ไขและเผยแพร่ในภายหลังใน MediaTek Security Bulletin ในเดือนตุลาคม พ.ศ. 2021. ปัญหาด้านความปลอดภัยใน MediaTek เสียง HAL (CVE-2021-0673) ได้รับการแก้ไขในเดือนตุลาคมและจะเผยแพร่ใน Security Bulletin MediaTek ตูน ธันวาคม 2021.
CPR ยังแจ้งให้ Xiaomi ทราบถึงข้อค้นพบ
ความคิดเห็นโดย Slava Makkaveev นักวิจัยด้านความปลอดภัยที่ Check Point Software:
แม้ว่าเราจะไม่เห็นหลักฐานที่เป็นรูปธรรมของการล่วงละเมิดดังกล่าว แต่เราได้ดำเนินการอย่างรวดเร็วเพื่อแจ้งข้อค้นพบของเราไปยัง MediaTek และ Xiaomi. กล่าวโดยสรุป เราได้พิสูจน์เวกเตอร์การโจมตีใหม่ทั้งหมดที่อาจใช้ Android API ในทางที่ผิด ข้อความของเราที่ส่งถึงชุมชน Android คือการอัปเดตอุปกรณ์เป็นการอัปเดตความปลอดภัยล่าสุดเพื่อให้ได้รับการปกป้อง NS MediaTek ทำงานอย่างขยันขันแข็งกับเราเพื่อให้แน่ใจว่าปัญหาด้านความปลอดภัยเหล่านี้ได้รับการแก้ไขในเวลาที่เหมาะสม และเรารู้สึกขอบคุณสำหรับความร่วมมือและจิตวิญญาณของพวกเขาสำหรับโลกที่ปลอดภัยยิ่งขึ้น
ความคิดเห็นโดย Tiger Hsu เจ้าหน้าที่รักษาความปลอดภัยผลิตภัณฑ์ของ MediaTek:
เราสนับสนุนให้ผู้ใช้อัปเดตอุปกรณ์ของตนเมื่อมีการแก้ไข และติดตั้งแอปจากไซต์ที่เชื่อถือได้เท่านั้น เช่น Google Play Store เราให้ความสำคัญกับการทำงานร่วมกันกับทีมวิจัยของ Check Point เพื่อทำให้ระบบนิเวศของผลิตภัณฑ์ MediaTek มีความปลอดภัยมากขึ้น
สำหรับข้อมูลเพิ่มเติม โปรดดูที่: ความปลอดภัยของผลิตภัณฑ์ MediaTek.
ข่าวประชาสัมพันธ์
อย่าลืมกดติดตามนะครับ Xiaomi-miui.gr ที่ Google News เพื่อแจ้งให้ทราบทันทีเกี่ยวกับบทความใหม่ทั้งหมดของเรา! คุณยังสามารถถ้าคุณใช้โปรแกรมอ่าน RSS ให้เพิ่มหน้าของเราในรายการของคุณโดยทำตามลิงค์นี้ >> https://news.xiaomi-miui.gr/feed/gn
ติดตามเราได้ที่ Telegram เพื่อให้คุณเป็นคนแรกที่เรียนรู้ทุกข่าวของเรา!