MediaTek: помилка дозволяє хакерам шпигувати за користувачами

Логотип TelegramВас цікавлять ПРОПОЗИЦІЇ? Будьте розумними та підпишіться на наш канал Telegram! Багато кодів знижок, пропозицій, помилок у ціноутворенні технологій від Amazon та найкращих інтернет -магазинів.

Розгортання в технологічній сфері, принаймні на Заході: компанія Qualcomm vs MediaTek. Особисто я прихильник тайванської компанії, оскільки вважаю, що вона пропонує дуже, дуже хороші продукти, які коштують дешевше для OEM-виробників. Отже, пристрої, які також коштують дешевше для нас, споживачів. Особливо процесори MediaTek Розмір вони мої улюблені. Мене, однак, вразив недолік у цьому було виявлено експертами с Дослідження Check Point. Справді дратівлива помилка. Давайте подивимося на деталі.

Процесори MediaTek, зокрема Dimensity, стануть жертвами недоліку, який дозволяє зловмисникам шпигувати за користувачами.

Дослідження Check Point, точніше, його відділ досліджень кібербезпеки, сьогодні опублікував звіт, в якому детально описано існування такого недолік безпеки, який впливає на кілька платформ MediaTek. Давайте поговоримо про компанію на вершині світу процесорів, яка в даний час відповідає за продаж близько 40% SoC у світових смартфонах.

На думку експертів, один лазівка ​​в обробці звуку та компонентах штучного інтелекту чіпів сімейства «MediaTek Dimensity» хакери могли використати для доступу до різної інформації, а в найкрайніших випадках навіть ascoltare розмови користувачів.

mediatek, amd і tencent оголошують трасування променів на процесорах розміру

Читайте також: MediaTek або Qualcomm: ось хто очолює світовий ринок

Процесори мають блок обробки штучного інтелекту (APU) і цифрову обробку аудіосигналу (DSP) на основі мікроархітектури».Tensilica Xtensa«Щоб зменшити використання ядра ЦП. Ви можете отримати доступ до цієї зони шляхом введення коду

за допомогою програми для Android і перепрограмувати систему, щоб шпигувати за користувачами.

Експерти використовували зворотну інженерію, щоб свідчити про вразливості прошивки. Вони використовували a Примітка Redmi 9 5G, яким оснащений MediaTek Dimensity 800U. Навіть програма без привілеїв, тобто дозволу на доступ до системних даних, була здатна отримати доступ до аудіоінтерфейсу апаратного забезпечення та керувати потоком даних.

У оприлюдненому документі йдеться:

Оскільки мікропрограмне забезпечення DSP має доступ до потоку аудіоданих, зловмисник може використовувати повідомлення IPI для збільшення привілеїв і теоретичного перехоплення користувача смартфона..

Ми старанно працюємо, щоб перевірити [уразливість у Audio DSP] ​​та вжити необхідних заходів. Немає доказів того, що ця лазівка ​​була використана. Ми радимо нашим кінцевим користувачам оновлювати свої пристрої, щойно виправлення стануть доступними, і встановлювати програми лише з надійних платформ, таких як Google Play Store.

На щастя, у MediaTek є виявили та усунули недолік негайно Про це ми дізналися завдяки публікації бюлетеня безпеки, який вийшов у жовтні. Тому? Ми не ризикуємо, принаймні наразі.

Через | Android поліції

TechToday також працює на ➡️ Новини Google ⭐️ Активуйте старлетку і йдіть за нами!
підписуватися
Повідомте мене
гість
0 Коментарі
Вбудовані відгуки
Переглянути всі коментарі
TechToday
логотип