Η Check Point Research (RCR), son équipe de recherche Logiciel Check Point, signale des failles de sécurité dans sa puce Processeur MediaTek trouvé dans 37% des smartphones dans le monde.
ΑSi ces vulnérabilités n'étaient pas corrigées, un pirate informatique pourrait exploiter les vulnérabilités pour espionner les utilisateurs d'Android, mais aussi pour cacher du code malveillant sur leurs appareils.
Η Check Point Research (RCR) identifié des failles de sécurité dans la puce du smartphone de la société taïwanaise, MediaTek. sa puce MediaTek est situé à 37% des smartphones dans le monde et sert de processeur principal pour presque tous les appareils Android notables, y compris Xiaomi, Oppo, Realme, Vivo et d'autres. Des vulnérabilités de sécurité ont été identifiées dans le processeur audio de la puce, et si elles ne sont pas vérifiées, les vulnérabilités pourraient permettre à un pirate informatique d'espionner un utilisateur Android et/ou de cacher un code malveillant.
l'histoire
ses jetons MediaTek contenir une unité de traitement spéciale IA (APU) et un processeur de signal audio numérique (DSP) pour améliorer les performances multimédia et réduire l'utilisation du processeur. Les deux APU autant que DSP audio ont des architectures de microprocesseur personnalisées, ce qui en fait MediaTek DSP un objectif unique et difficile pour la recherche en sécurité. LES CPR commencé à s'inquiéter de la mesure dans laquelle le DSP MediaTek pourrait être utilisé comme véhicule d'attaque pour les auteurs. Pour la première fois, le CPR réussi à faire ingénierie inverse de son processeur audio MediaTek, révélant plusieurs failles de sécurité.
La méthodologie de l'attaque
Pour exploiter les vulnérabilités, la séquence d'actions d'un agent de menace, en théorie, serait la suivante :
- Un utilisateur installe une application malveillante depuis le Play Store et la lance
- L'application utilise l'API MediaTek pour attaquer une bibliothèque qui a accès au pilote audio
- L'application d'autorisations envoie des messages modifiés au pilote audio pour exécuter le code dans le micrologiciel du processeur audio
- L'application vole le flux audio
Divulgation responsable
Le CPR a officiellement divulgué ses conclusions à MediaTek, créant ce qui suit : CVE-2021-0661, CVE-2021-0662, CVE-2021-0663. Ces trois vulnérabilités ont ensuite été corrigées et publiées dans Bulletin de sécurité MediaTek en octobre 2021. Le problème de sécurité dans MediaTek audio HAL (CVE-2021-0673) a été corrigé en octobre et sera publié dans son Bulletin de sécurité MediaTek la Décembre de 2021.
Le CPR a également informé Xiaomi de ses conclusions.
Commentaire de Slava Makkaveev, chercheur en sécurité chez Check Point Software :
Bien que nous ne voyions aucune preuve concrète d'un tel abus, nous avons agi rapidement pour communiquer nos conclusions au MediaTek et le Xiaomi. Bref, nous avons prouvé un tout nouveau vecteur d'attaque qui aurait pu abuser de l'API Android. Notre message à la communauté Android est de mettre à jour leurs appareils avec la dernière mise à jour de sécurité pour les protéger. LA MediaTek travaillé avec diligence avec nous pour veiller à ce que ces problèmes de sécurité soient rectifiés en temps opportun et nous sommes reconnaissants de leur coopération et de leur esprit d'un monde plus sûr.
Commentaire de Tiger Hsu, responsable de la sécurité des produits chez MediaTek :
Nous encourageons les utilisateurs à mettre à jour leurs appareils lorsque des correctifs sont disponibles et à installer des applications uniquement à partir de sites de confiance, tels que Google Play Store. Nous apprécions la collaboration avec l'équipe de recherche de Check Point pour rendre l'écosystème de produits MediaTek plus sécurisé.
Pour plus d'informations, consultez : Sécurité des produits MediaTek.
Communiqué de presse
N'oubliez pas de le suivre Xiaomi-miui.gr à Google Actualités pour être informé immédiatement de tous nos nouveaux articles ! Vous pouvez aussi si vous utilisez un lecteur RSS, ajouter notre page à votre liste, simplement en suivant ce lien >> https://news.xiaomi-miui.gr/feed/gn
Suivez-nous sur Telegram pour que vous soyez les premiers informés de toutes nos actualités !