Η بررسی نقطه چک (CPR)، تیم تحقیقاتی آن نرم افزار Check Point، به حفره های امنیتی تراشه خود اشاره می کند پردازنده مدیاتک در 37 درصد از گوشی های هوشمند در سراسر جهان یافت می شود.
Αاگر این آسیبپذیریها برطرف نمیشد، یک هکر میتواند از این آسیبپذیریها برای استراق سمع کاربران اندرویدی و همچنین برای مخفی کردن کدهای مخرب در دستگاههای آنها سوء استفاده کند.
Η بررسی نقطه چک (CPR) حفره های امنیتی را در تراشه تراشه گوشی هوشمند شرکت تایوانی شناسایی کرد. مدیاتک. تراشه او مدیاتک آن هست در 37 درصد از گوشی های هوشمند در سراسر جهان و به عنوان پردازنده اصلی تقریباً برای هر دستگاه اندرویدی قابل توجهی از جمله شیائومی، اوپو، ریلمی، Vivo و دیگران. آسیبپذیریهای امنیتی در پردازنده صوتی تراشه شناسایی شدهاند و در صورت عدم بررسی، آسیبپذیریها میتوانند به هکر اجازه دهند کاربر اندرویدی را استراق سمع کرده و/یا کدهای مخرب را پنهان کنند.
تاریخ
چیپس های او مدیاتک شامل یک واحد پردازش ویژه است هوش مصنوعی (APU) و یک پردازنده سیگنال صوتی دیجیتال (DSP) برای بهبود عملکرد چند رسانه ای و کاهش استفاده از CPU. هر دو APU همچنین صدای DSP دارای معماری های ریزپردازنده سفارشی است که آن را می سازد مدیاتک DSP یک هدف منحصر به فرد و دشوار برای تحقیقات امنیتی. THE CPR شروع به نگرانی در مورد میزانی که مدیاتک DSP می تواند به عنوان وسیله نقلیه حمله برای عاملان استفاده شود. برای اولین بار، CPR موفق شد انجام دهد مهندسی معکوس از پردازنده صوتی آن مدیاتک، چندین آسیب پذیری امنیتی را آشکار می کند.
روش شناسی حمله
برای بهره برداری از آسیب پذیری ها، توالی اقدامات یک عامل تهدید، در تئوری، به شرح زیر است:
- کاربر یک برنامه مخرب را از فروشگاه Play نصب می کند و آن را راه اندازی می کند
- این برنامه از MediaTek API برای حمله به کتابخانه ای استفاده می کند که به درایور صوتی دسترسی دارد
- برنامه مجوزها پیام های ویرایش شده را به درایور صوتی ارسال می کند تا کد را در سیستم عامل پردازنده صوتی اجرا کند.
- برنامه جریان صوتی را می دزدد
افشای مسئولانه
CPR رسما یافته های خود را برای MediaTek فاش کرد و موارد زیر را ایجاد کرد: CVE-2021-0661, CVE-2021-0662, CVE-2021-0663. این سه آسیبپذیری متعاقباً تصحیح و در آن منتشر شد بولتن امنیتی مدیاتک در اکتبر 2021. مشکل امنیتی در مدیاتک صوتی HAL (CVE-2021-0673) در مهرماه اصلاح شد و در بولتن امنیتی آن منتشر خواهد شد مدیاتک به او دسامبر 2021.
CPR همچنین شیائومی را از یافته های خود مطلع کرد.
نظر Slava Makkaveev، محقق امنیتی در Check Point Software:
اگرچه ما هیچ مدرک مشخصی از چنین سوء استفاده ای نمی بینیم، ما به سرعت اقدام کردیم تا یافته های خود را به این سازمان مخابره کنیم مدیاتک و Xiaomi. به طور خلاصه، ما یک بردار حمله کاملاً جدید را ثابت کرده ایم که می تواند از API اندروید سوء استفاده کند. پیام ما به جامعه اندروید این است که دستگاه های خود را به آخرین به روز رسانی امنیتی به روز کنند تا از آنها محافظت شود. THE مدیاتک سخت با ما کار کرد تا اطمینان حاصل شود که این مسائل امنیتی به موقع اصلاح شد و ما از همکاری و روحیه آنها برای جهانی امن تر سپاسگزاریم.
نظر Tiger Hsu، مسئول امنیت محصول در MediaTek:
ما کاربران را تشویق میکنیم که دستگاههای خود را در صورت وجود اصلاحات بهروزرسانی کنند و برنامهها را فقط از سایتهای مورد اعتماد، مانند فروشگاه Google Play نصب کنند. ما به همکاری با تیم تحقیقاتی Check Point برای ایمنتر کردن اکوسیستم محصول MediaTek اهمیت میدهیم.
برای اطلاعات بیشتر ببین: امنیت محصول مدیاتک.
بیانیه مطبوعاتی
فراموش نکنید که آن را دنبال کنید Xiaomi-miui.gr در اخبار گوگل تا بلافاصله در مورد تمام مقالات جدید ما مطلع شوید! همچنین اگر از RSS reader استفاده میکنید، میتوانید صفحه ما را به سادگی با دنبال کردن این پیوند >> به لیست خود اضافه کنید https://news.xiaomi-miui.gr/feed/gn
ما را دنبال در تلگرام به طوری که شما اولین کسی باشید که از همه اخبار ما مطلع می شوید!