Smartfony z procesorami MediaTek są podatne na podsłuchy?
Analiza bezpieczeństwa przeprowadzona przez Check Point Software wykryła luki w zabezpieczeniach procesorów MediaTek. Problem może dotyczyć nawet 37 proc. smartfonów na świecie. Na szczęście producent już wypuścił aktualizację, która załatała ten błąd.

Procesory MediaTek są popularnym wyborem producentów smartfonów, podczas projektowania urządzeń ze średniej i niskiej półki cenowej. Firma tworzy budżetowe chipsety, które można znaleźć głównie w chińskich smartfonach. Z procesorów MediaTek korzystają takie przedsiębiorstwa jak Xiaomi, Oppo, Realme i Vivo. Raport Check Point Software pokazuje, że urządzenia z wbudowanym chipsetem od tej firmy były podatne na podsłuch.
Rozpoczęliśmy badania nad technologią, które doprowadziły do odkrycia łańcucha luk w zabezpieczeniach, które potencjalnie mogą zostać wykorzystane do dotarcia do procesora audio chipa i zaatakowania go z aplikacji na Androida. Bez bieżących poprawek haker mógł potencjalnie wykorzystać luki w zabezpieczeniach do podsłuchiwania rozmów użytkowników Androida. Co więcej, luki w zabezpieczeniach mogły zostać wykorzystane przez samych producentów urządzeń do stworzenia masowej kampanii podsłuchowej
Specjaliści z Check Point Software dokonali analizy bezpieczeństwa układów scalonych stworzonych przez MediaTek. Ta wykazała, że procesory audio w chipsetach tajwańskiego producenta były podatne na podsłuchy. Luki bezpieczeństwa pozwalały na podsłuchiwanie użytkowników i umożliwiały ukrycie złośliwego oprogramowania. Badacze z Check Point Research dokonali inżynierii wstecznej chipów wyprodukowanych przez tajwańską firmę MediaTek, która wykazała luki w zabezpieczeniach procesorów.
Aby skorzystać z luki w zabezpieczeniach procesorów MediaTek konieczne było stworzenie złośliwego oprogramowania z użyciem interfejsu API MediaTek. Aplikacja musiałby zostać ręcznie uruchomiona przez użytkownika. W momencie nadania mu uprawnień systemowych, program wysyłałby spreparowane komunikaty do sterownika audio w celu wykonania kodu w oprogramowaniu układowym procesora dźwięku.
Bezpieczeństwo urządzeń jest kluczowe i priorytetem dla wszystkich platform MediaTek. Jeśli chodzi o usterkę Audio DSP ujawnioną przez Check Point, pracowaliśmy sumiennie, aby zweryfikować problem i udostępnić odpowiednie środki zaradcze wszystkim producentom OEM. Nie mamy dowodów na to, że jest obecnie eksploatowana. Zachęcamy użytkowników końcowych do aktualizowania swoich urządzeń w miarę udostępniania poprawek i instalowania aplikacji tylko z zaufanych lokalizacji, takich jak Sklep Google Play
Zespół Check Point Research skontaktował się z MediaTek i Xiaomi w sprawie wykrytych błędów jeszcze przed publicznym ujawnieniem tych informacji. To dało producentom wystarczająco czasu na pozbycie się luk w zabezpieczeniach.