Ошибка в аудиочипах MediaTek могла раскрыть разговоры пользователей Android

Ошибка в аудиочипах MediaTek могла раскрыть разговоры пользователей Android

Исследователи безопасности обнаружили новый недостаток в микросхеме MediaTek, который используется в более чем трети смартфонов в мире, который потенциально мог использоваться для прослушивания частных разговоров. Рассматриваемый чип – это чип обработки звука от MediaTek, который можно найти во многих смартфонах Android от таких поставщиков, как Xiaomi, Oppo, Realme и Vivo. Исследователи говорят, что если не исправить ошибки, хакер мог бы воспользоваться уязвимостями в чипе, чтобы подслушать пользователей Android и даже скрыть вредоносный код.

Check Point Research (CPR) перепроектировал аудиочип MediaTek, обнаружив отверстие, которое может позволить вредоносному приложению установить код, предназначенный для перехвата звука, проходящего через чип, и либо записывать его локально, либо загружать на сервер злоумышленника.

CPR раскрыл свои выводы MediaTek и Xiaomi несколько недель назад, и MediaTek уже исправил четыре выявленные уязвимости. Подробности о первом можно найти в Бюллетене по безопасности MediaTek за октябрь 2021 года, а информация о четвертом будет опубликована в декабре.

«MediaTek известен как самый популярный чип для мобильных устройств», – сказал в пресс-релизе Digital Trends Слава Маккавеев, исследователь безопасности компании Check Point Software. «Учитывая его повсеместное распространение в мире, мы начали подозревать, что он может быть использован потенциальными хакерами в качестве вектора атаки. Мы приступили к исследованию технологии, которое привело к обнаружению цепочки уязвимостей, которые потенциально могут быть использованы для доступа и атаки на аудиопроцессор чипа из приложения Android ».

К счастью, похоже, что исследователи обнаружили недостатки до того, как они могут быть использованы злоумышленниками. Маккавеев также выразил обеспокоенность по поводу того, что производители устройств могут использовать этот недостаток «для масштабной кампании по подслушиванию»; однако он отмечает, что его фирма не нашла доказательств такого злоупотребления.

Тигр Сюй, сотрудник службы безопасности продукта в MediaTek также заявили, что у компании нет доказательств того, что уязвимость была использована, но добавили, что она быстро сработала, чтобы проверить проблему и сделать необходимые исправления доступными для всех производителей устройств, которые полагаются на аудиопроцессоры MediaTek.

Подобные недостатки также часто смягчаются функциями безопасности в операционной системе Android и Google Play Store, и Маккавеев, и Хсу напоминают пользователям, чтобы они обновляли свои устройства до последних доступных исправлений безопасности и устанавливали приложения только из надежных мест.

Рекомендации редакции





Комментарии

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *