Novedades de Xiaomi Miui Hellas
Casa » Todas las novedades » noticias » presione soltar » La brecha de seguridad de MediaTek SoC permite interceptar conversaciones en teléfonos inteligentes Android
presione soltar

La brecha de seguridad de MediaTek SoC permite interceptar conversaciones en teléfonos inteligentes Android

logo-de-investigacion-de-check-point

Η Investigación de Check Point (CPR), su equipo de investigación Check Point Software, señala agujeros de seguridad en su chip Procesador MediaTek se encuentra en el 37% de los teléfonos inteligentes en todo el mundo.


ΑSi estas vulnerabilidades no se corrigen, un pirata informático podría aprovechar las vulnerabilidades para espiar a los usuarios de Android, pero también para ocultar código malicioso en sus dispositivos.

Η Investigación de Check Point (CPR) identificó agujeros de seguridad en el chip del teléfono inteligente de la empresa taiwanesa, MediaTek. Su chip MediaTek está ubicado en 37% de los teléfonos inteligentes en todo el mundo y sirve como procesador principal para casi todos los dispositivos Android notables, incluidos Xiaomi, Oppo, Realme, Vivo y otros. Se han identificado vulnerabilidades de seguridad en el procesador de audio del chip y, si no se controlan, las vulnerabilidades podrían permitir que un pirata informático espíe a un usuario de Android y / u oculte un código malicioso.


la historia

Sus fichas MediaTek contener una unidad de procesamiento especial IA (APU) y un procesador de señal de audio digital (DSP) para mejorar el rendimiento multimedia y reducir el uso de la CPU. Ambos APU así como también Audio DSP tienen arquitecturas de microprocesador personalizadas, lo que lo convierte en MediaTek DSP un objetivo único y difícil para la investigación de seguridad. LOS RCP comenzó a preocuparse por el grado en que la DSP de MediaTek podría utilizarse como vehículo de ataque para los perpetradores. Por primera vez, el RCP manejado para hacer ingeniería inversa de su procesador de audio MediaTek, revelando varias vulnerabilidades de seguridad.

La Metodología del ataque

Para explotar vulnerabilidades, la secuencia de acciones de un agente de amenaza, en teoría, sería la siguiente:

  1. Un usuario instala una aplicación maliciosa de Play Store y la inicia.
  2. La aplicación utiliza la API de MediaTek para atacar una biblioteca que tiene acceso al controlador de audio.
  3. La aplicación de permisos envía mensajes editados al controlador de audio para ejecutar el código en el firmware del procesador de audio.
  4. La aplicación roba el flujo de audio.

Divulgación Responsable

CPR reveló oficialmente sus hallazgos a MediaTek, creando lo siguiente: CVE-2021-0661, CVE-2021-0662, CVE-2021-0663. Estas tres vulnerabilidades fueron posteriormente corregidas y publicadas en Boletín de seguridad de MediaTek en octubre de 2021. El problema de seguridad en MediaTek audio HAL (CVE-2021-0673) fue corregido en octubre y será publicado en su Boletín de Seguridad. MediaTek él Diciembre de 2021.

CPR también informó a Xiaomi de sus hallazgos.

Comentario de Slava Makkaveev, investigador de seguridad de Check Point Software:

Se sabe que MediaTek tiene el chip más popular para dispositivos móviles. Dada su presencia omnipresente en el mundo, comenzamos a sospechar que podría ser utilizado como portador por posibles piratas informáticos. Comenzamos a investigar sobre tecnología, lo que condujo al descubrimiento de una cadena de vulnerabilidades que potencialmente podrían usarse para alcanzar y atacar el procesador de audio del chip desde una aplicación de Android. Si no se controla, un pirata informático podría aprovechar las vulnerabilidades para escuchar las conversaciones de los usuarios de Android. Además, los propios fabricantes de dispositivos podrían haber aprovechado las vulnerabilidades de seguridad para crear una campaña de escucha masiva.

Aunque no vemos ninguna evidencia concreta de tal abuso, actuamos rápidamente para comunicar nuestros hallazgos a la MediaTek y Xiaomi. En resumen, hemos probado un vector de ataque completamente nuevo que podría haber abusado de la API de Android. Nuestro mensaje a la comunidad de Android es actualizar sus dispositivos a la última actualización de seguridad para mantenerlos protegidos. LOS MediaTek trabajó diligentemente con nosotros para garantizar que estos problemas de seguridad se corrigieran de manera oportuna y estamos agradecidos por su cooperación y espíritu para un mundo más seguro.

Comentario de Tiger Hsu, responsable de seguridad de productos de MediaTek:

La seguridad de los dispositivos es un elemento crítico y prioritario de todas sus plataformas MediaTek. En cuanto a su vulnerabilidad DSP de audio revelado por Check Point, trabajamos diligentemente para verificar el problema y poner las soluciones adecuadas a disposición de todos los fabricantes OEM. No tenemos evidencia de que haya habido un incidente de explotación.

Alentamos a los usuarios a actualizar sus dispositivos cuando haya correcciones disponibles y a instalar aplicaciones solo de sitios confiables, como Google Play Store. Valoramos la colaboración con el equipo de investigación de Check Point para hacer que el ecosistema de productos de MediaTek sea más seguro.

Para más información, ver: Seguridad del producto MediaTek.

presione soltar


Mi equipoNo te olvides de seguirlo xiaomi-miui.gr en noticias de Google para estar informado inmediatamente sobre todos nuestros nuevos artículos! También puede, si usa un lector de RSS, agregar nuestra página a su lista simplemente siguiendo este enlace >> https://news.xiaomi-miui.gr/feed/gn

 

Siga con nosotros Telegram ¡para que seas el primero en conocer todas nuestras novedades!

 

Leer también

Deja un comentario

* Al utilizar este formulario, acepta el almacenamiento y distribución de sus mensajes en nuestra página.

Este sitio utiliza Akismet para reducir los comentarios de spam. Descubra cómo se procesan los datos de sus comentarios.

Dejar un comentario

Xiaomi Miui Hellas
La comunidad oficial de Xiaomi y MIUI en Grecia.
Leer también
Netflix lanzó Netflix Games a principios de este mes y ...