Smartfony z procesorami MediaTek są podatne na podsłuchy?

Analiza bezpieczeństwa przeprowadzona przez Check Point Software wykryła luki w zabezpieczeniach procesorów MediaTek. Problem może dotyczyć nawet 37 proc. smartfonów na świecie. Na szczęście producent już wypuścił aktualizację, która załatała ten błąd.

Użytkownicy smartfonów z wbudowanym procesorem firmy MediaTek byli narażeni na podsłuch
Użytkownicy smartfonów z wbudowanym procesorem firmy MediaTek byli narażeni na podsłuch123RF/PICSEL

Procesory MediaTek są popularnym wyborem producentów smartfonów, podczas projektowania urządzeń ze średniej i niskiej półki cenowej. Firma tworzy budżetowe chipsety, które można znaleźć głównie w chińskich smartfonach. Z procesorów MediaTek korzystają takie przedsiębiorstwa jak Xiaomi, Oppo, Realme i Vivo. Raport Check Point Software pokazuje, że urządzenia z wbudowanym chipsetem od tej firmy były podatne na podsłuch.

Rozpoczęliśmy badania nad technologią, które doprowadziły do odkrycia łańcucha luk w zabezpieczeniach, które potencjalnie mogą zostać wykorzystane do dotarcia do procesora audio chipa i zaatakowania go z aplikacji na Androida. Bez bieżących poprawek haker mógł potencjalnie wykorzystać luki w zabezpieczeniach do podsłuchiwania rozmów użytkowników Androida. Co więcej, luki w zabezpieczeniach mogły zostać wykorzystane przez samych producentów urządzeń do stworzenia masowej kampanii podsłuchowej
wyjaśnia Slava Makkaveev, badacz bezpieczeństwa w firmie Check Point Software.

Specjaliści z Check Point Software dokonali analizy bezpieczeństwa układów scalonych stworzonych przez MediaTek. Ta wykazała, że procesory audio w chipsetach tajwańskiego producenta były podatne na podsłuchy. Luki bezpieczeństwa pozwalały na podsłuchiwanie użytkowników i umożliwiały ukrycie złośliwego oprogramowania. Badacze z Check Point Research dokonali inżynierii wstecznej chipów wyprodukowanych przez tajwańską firmę MediaTek, która wykazała luki w zabezpieczeniach procesorów.

Aby skorzystać z luki w zabezpieczeniach procesorów MediaTek konieczne było stworzenie złośliwego oprogramowania z użyciem interfejsu API MediaTek. Aplikacja musiałby zostać ręcznie uruchomiona przez użytkownika. W momencie nadania mu uprawnień systemowych, program wysyłałby spreparowane komunikaty do sterownika audio w celu wykonania kodu w oprogramowaniu układowym procesora dźwięku.

Bezpieczeństwo urządzeń jest kluczowe i priorytetem dla wszystkich platform MediaTek. Jeśli chodzi o usterkę Audio DSP ujawnioną przez Check Point, pracowaliśmy sumiennie, aby zweryfikować problem i udostępnić odpowiednie środki zaradcze wszystkim producentom OEM. Nie mamy dowodów na to, że jest obecnie eksploatowana. Zachęcamy użytkowników końcowych do aktualizowania swoich urządzeń w miarę udostępniania poprawek i instalowania aplikacji tylko z zaufanych lokalizacji, takich jak Sklep Google Play
Tiger Hsu, Product Security Officer w MediaTek.

Zespół Check Point Research skontaktował się z MediaTek i Xiaomi w sprawie wykrytych błędów jeszcze przed publicznym ujawnieniem tych informacji. To dało producentom wystarczająco czasu na pozbycie się luk w zabezpieczeniach.

To miasteczko przeszło na energię wodorowąDeutsche Welle
Informacja prasowa/INTERIA.PL
Masz sugestie, uwagi albo widzisz błąd?
Dołącz do nas