Η Penelitian Titik Pemeriksaan (CPR), tim penelitinya Periksa Point Software, menunjukkan lubang keamanan di chipnya Prosesor MediaTek ditemukan di 37% smartphone di seluruh dunia.
ΑJika kerentanan ini tidak diperbaiki, peretas dapat mengeksploitasi kerentanan untuk menguping pengguna Android, tetapi juga menyembunyikan kode berbahaya di perangkat mereka.
Η Penelitian Titik Pemeriksaan (CPR) mengidentifikasi lubang keamanan di chip smartphone chip perusahaan Taiwan, MediaTek. Chip nya MediaTek Ini di 37% smartphone di seluruh dunia dan berfungsi sebagai prosesor utama untuk hampir semua perangkat Android terkemuka, termasuk Xiaomi, Oppo, Realme, Vivo dan lain-lain. Kerentanan keamanan telah diidentifikasi dalam prosesor audio chip, dan jika dibiarkan, kerentanan dapat memungkinkan peretas untuk menguping pengguna Android dan/atau menyembunyikan kode berbahaya.
sejarah
Chip nya MediaTek berisi unit pemrosesan khusus AI (APU) dan prosesor sinyal audio digital (DSP) untuk meningkatkan kinerja multimedia dan mengurangi penggunaan CPU. Keduanya APU sebaik audio DSP memiliki arsitektur mikroprosesor khusus, membuatnya MediaTek DSP tujuan yang unik dan sulit untuk penelitian keamanan. NS CPR mulai khawatir tentang sejauh mana DSP MediaTek bisa dijadikan sebagai kendaraan penyerangan bagi para pelakunya. Untuk pertama kalinya, CPR berhasil melakukan rekayasa terbalik dari prosesor audionya MediaTek, mengungkapkan beberapa kerentanan keamanan.
Metodologi serangan
Untuk mengeksploitasi kerentanan, urutan tindakan agen ancaman, secara teori, adalah sebagai berikut:
- Seorang pengguna menginstal aplikasi berbahaya dari Play Store dan meluncurkannya
- Aplikasi menggunakan MediaTek API untuk menyerang perpustakaan yang memiliki akses ke driver audio
- Aplikasi izin mengirim pesan yang diedit ke driver audio untuk mengeksekusi kode di firmware prosesor audio
- Aplikasi mencuri aliran audio
Pengungkapan yang Bertanggung Jawab
CPR secara resmi mengungkapkan temuannya kepada MediaTek, menghasilkan yang berikut: CVE-2021-0661, CVE-2021-0662, CVE-2021-0663. Ketiga kerentanan ini kemudian dikoreksi dan dipublikasikan di Buletin Keamanan MediaTek pada Oktober 2021. Masalah keamanan di Audio MediaTek HAL (CVE-2021-0673) telah diperbaiki pada bulan Oktober dan akan diterbitkan dalam Buletin Keamanannya MediaTek τον. Desember 2021.
CPR juga memberi tahu Xiaomi tentang temuannya.
Komentar oleh Slava Makkaveev, Peneliti Keamanan di Perangkat Lunak Check Point:
Meskipun kami tidak melihat bukti nyata dari penyalahgunaan tersebut, kami bergerak cepat untuk mengomunikasikan temuan kami kepada MediaTek dan Xiaomi. Singkatnya, kami telah membuktikan vektor serangan yang benar-benar baru yang dapat menyalahgunakan Android API. Pesan kami kepada komunitas Android adalah memperbarui perangkat mereka ke pembaruan keamanan terbaru agar mereka tetap terlindungi. NS MediaTek bekerja dengan rajin bersama kami untuk memastikan bahwa masalah keamanan ini diperbaiki pada waktu yang tepat dan kami berterima kasih atas kerja sama dan semangat mereka untuk dunia yang lebih aman.
Komentar oleh Tiger Hsu, Petugas Keamanan Produk di MediaTek:
Kami mendorong pengguna untuk memperbarui perangkat mereka saat perbaikan tersedia dan untuk menginstal aplikasi hanya dari situs tepercaya, seperti Google Play Store. Kami menghargai kolaborasi dengan tim peneliti Check Point untuk membuat ekosistem produk MediaTek lebih aman.
Untuk informasi lebih lanjut, lihat: Keamanan Produk MediaTek.
jumpa pers
Jangan lupa di follow Xiaomi-miui.gr di berita Google untuk segera diberitahu tentang semua artikel baru kami! Anda juga dapat jika Anda menggunakan RSS reader, tambahkan halaman kami ke daftar Anda, cukup dengan mengikuti link ini >> https://news.xiaomi-miui.gr/feed/gn
Ikuti kami di Telegram sehingga Anda adalah orang pertama yang mengetahui setiap berita kami!