Android Κενά ασφαλείας σε chip επιτρέπουν σε hackers να κρυφακούν συνομιλίες

Η Research (CPR), η ομάδα έρευνας της Check Point Software, επισημαίνει κενά ασφαλείας στο τσιπ του επεξεργαστή που βρίσκεται στο 37% των smartphones παγκοσμίως. Αν τα κενά αυτά δεν επιδιορθώνονταν, ένας χάκερ θα μπορούσε να εκμεταλλευτεί τις ευπάθειες για να κρυφακούσει τους χρήστες ή/και να κρύψει σε αυτά κακόβουλο κώδικα.

Κενά ασφαλείας βρέθηκαν στο chip της MediaTek, του μεγαλύτερου προμηθευτή chipset στον κόσμο, συνεργάτη των εταιρειών Xiaomi, Oppo, Realme, Vivo κ.α.
Η CPR μέσω reverse engineering, για πρώτη φορά, του επεξεργαστή ήχου της MediaTek αποκαλύπτει κενά ασφαλείας
Η CPR γνωστοποίησε επισήμως τα ευρήματα στην MediaTek

android,Check Point

Η Check Point Research (CPR) εντόπισε κενά ασφαλείας στο smartphone τσιπ της ταϊβανέζικης εταιρείας παραγωγής τους, MediaTek. Το τσιπ της MediaTek βρίσκεται στο 37% των smartphones παγκοσμίως και χρησιμεύει ως κύριος για σχεδόν κάθε αξιόλογη συσκευή Android, συμπεριλαμβανομένων των Xiaomi, Oppo, Realme, Vivo και άλλων. Τα κενά ασφαλείας εντοπίστηκαν μέσα στον επεξεργαστή ήχου του τσιπ και αν δεν είχαν επιδιορθωθεί, οι ευπάθειες θα μπορούσαν να επιτρέψουν σε έναν χάκερ να κρυφακούσει έναν χρήστη Android ή/και να κρύψει κακόβουλο κώδικα.

Ιστορικό

Τα τσιπ της MediaTek περιέχουν μια ειδική μονάδα επεξεργασίας AI (APU) και έναν ψηφιακό επεξεργαστή σήματος ήχου (DSP) για τη βελτίωση της απόδοσης των πολυμέσων και τη μείωση της χρήσης CPU. Τόσο η APU όσο και ο DSP ήχου έχουν προσαρμοσμένες αρχιτεκτονικές μικροεπεξεργαστών, καθιστώντας τον DSP της MediaTek έναν μοναδικό και δύσκολο στόχο για την έρευνα ασφαλείας.

Η CPR άρχισε να είναι ανήσυχη σχετικά με το βαθμό στον οποίο το MediaTek DSP θα μπορούσε να χρησιμοποιηθεί ως φορέας επίθεσης για τους δράστες. Για πρώτη φορά, η CPR κατάφερε να κάνει reverse engineering του επεξεργαστή ήχου της MediaTek, αποκαλύπτοντας αρκετά ελαττώματα ασφαλείας.

Μεθοδολογία επίθεσης

Για την εκμετάλλευση των τρωτών σημείων ασφαλείας, η σειρά ενεργειών ενός απειλητικού παράγοντα, θεωρητικά, θα ήταν η εξής:

1) Ένας χρήστης εγκαθιστά μια κακόβουλη εφαρμογή από το Play Store και την ξεκινά
2) Η εφαρμογή χρησιμοποιεί το API της MediaTek για να επιτεθεί σε μια βιβλιοθήκη που έχει δικαιώματα επικοινωνίας με τον οδηγό ήχου
3) Η εφαρμογή με δικαιώματα συστήματος στέλνει επεξεργασμένα μηνύματα στον οδηγό ήχου για να εκτελέσει κώδικα στο firmware του επεξεργαστή ήχου
4) Η εφαρμογή κλέβει τη ροή ήχου

  Adobe: πιστεύει ότι έλυσε το password sharing πρόβλημα του Netflix

Responsible Disclosure

Η CPR αποκάλυψε επισήμως τα ευρήματά της στη MediaTek, δημιουργώντας τα εξής: CVE-2021-0661, CVE-2021-0662, CVE-2021-0663. Αυτές οι τρεις ευπάθειες στη συνέχεια διορθώθηκαν και δημοσιεύθηκαν στο Δελτίο Ασφαλείας της MediaTek τον Οκτώβριο του 2021.

Το πρόβλημα ασφαλείας στο HAL ήχου της MediaTek (CVE-2021-0673) διορθώθηκε τον Οκτώβριο και θα δημοσιευτεί στο Δελτίο Ασφαλείας της MediaTek τον Δεκέμβριο του 2021.

Η CPR ενημέρωσε επίσης για τα ευρήματά της την Xiaomi.

android,Check Point

Written by newsbot

Αν και τα δελτία τύπου θα είναι από πολύ επιλεγμένα έως και σπάνια, είπα να περάσω ... γιατί καμιά φορά κρύβονται οι συντάκτες.

Αφήστε μια απάντηση

Η ηλ. διεύθυνση σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *

Το μήνυμα σας δεν θα δημοσιευτεί εάν:
1. Περιέχει υβριστικά, συκοφαντικά, ρατσιστικά, προσβλητικά ή ανάρμοστα σχόλια.
2. Προκαλεί βλάβη σε ανηλίκους.
3. Παρενοχλεί την ιδιωτική ζωή και τα ατομικά και κοινωνικά δικαιώματα άλλων χρηστών.
4. Διαφημίζει προϊόντα ή υπηρεσίες ή διαδικτυακούς τόπους .
5. Περιέχει προσωπικές πληροφορίες (διεύθυνση, τηλέφωνο κλπ).


30  +    =  33