Исправлена ​​уязвимость чипов MediaTek, которая позволяет определенным приложениям прослушивать пользователей

Исправлена ​​уязвимость чипов MediaTek, которая позволяет определенным приложениям прослушивать пользователей

MediaTek добилась определенных успехов в своей серии чипсетов Dimensity. Но недавно было обнаружено, что в некоторых наборах микросхем MediaTek есть уязвимости в ИИ, а компоненты обработки звука позволяют приложениям шпионить за пользователями.

Хотя уязвимость была ограничена телефонами с некоторыми конкретными наборами микросхем MediaTek, она могла повлиять на конфиденциальность пользователей. Однако проблема была исправлена, согласно последнему отчету Android Police. В отчете подробно описывается проблема, и, согласно ему, уязвимость может позволить приложениям получать доступ к звуковой информации системного уровня, к которой приложения обычно не могут получить доступ. Этот недостаток безопасности позволил бы более продвинутым вредоносным приложениям подслушивать пользователей и удаленно отправлять информацию злоумышленнику.

В отчете также упоминается, что злоупотребить уязвимостью безопасности непросто, но Check Point Research может задокументировать, как она использовалась для нацеливания на Xiaomi Redmi Note 9 5G. Они достигли этого путем реверс-инжиниринга и эксплуатации серии из четырех уязвимостей в прошивке MediaTek. Это позволяло любому приложению передавать определенные команды в аудио интерфейс, чего оно не должно было делать.

Пока неясно, какие чипы MediaTek были затронуты.

Информации о затронутых устройствах или наборах микросхем нет, и исследователи упоминают лишь расплывчатый термин «телефоны с конкретными наборами микросхем MediaTek».

Производитель микросхем MediaTek, похоже, тоже решил ничего не разглашать по этому поводу. Но в отчете упоминаются процессоры, основанные на так называемой платформе Tensilica APU, что указывает на собственные чипсеты MediaTek Helio G90 и P90 наряду с чипсетами HiSilicon Kirin от Huawei.

Ни Check Point Research, ни Google не обнаружили этих конкретных эксплойтов. И не было никакой информации относительно списка устройств, которые были затронуты, и каких-либо обновлений, отправленных в Google Play Protect для решения этой проблемы.

Добавить комментарий

Ваш адрес email не будет опубликован.