Xiaomi


В прошивке чипов компании MediaTek обнаружена уязвимость, позволяющая подслушивать владельца смартфона. Об этом сообщают несколько зарубежных СМИ, в частности, Android Police.

Согласно источнику, речь идет о «дыре» в системе безопасности аудиочипа MediaTek, которая может допускать «локальную атаку повышения привилегий стороннего ПО». Проще говоря, уязвимость позволяет правильно настроенному Android-приложению перехватывать данные из аудиочипа прежде, чем они достигают процессора и там должным образом шифруются. По сути, стороннее приложение может перехватывать аудиозаписи, которые предназначались совсем не ему. Эту проблему впервые обнаружили и описали в лаборатории Check Point Research.

Подопытным устройством у сотрудников этой компании стал смартфон Xiaomi Redmi Note 9 5G — он работает под управлением SoC от Mediatek модели Helio G85. Эксперты попробовали воспроизвести атаку с «локальным повышением привилегий» приложения, которое они сами модифицировали для этой цели. Атака прошла успешно, однако исследователи отмечают, что это довольно трудоемкий процесс. Опасность обнаруженной «дыры» еще и в том, что, при наличии повышенных привилегий, вредоносное приложение может спрятать свой код даже непосредственно внутри аудиочипа DSP.

В сети нет полного списка всех потенциально подверженных атаке устройств. Известно лишь, что уязвимость существует на всех современных чипах MediaTek, в том числе Dimensity, которые используют платформу APU Tensilica. К слову, ее используют и некоторые SoC Huawei Kirin. Эксперты говорят, что признаков использования этой «дыры» злоумышленниками пока не обнаружено. 

На данный момент уязвимость условно закрыта — в октябре MediaTek выпустила патч безопасности, который производители смартфонов должны были включить в свой график обновлений. Поэтому, если вы еще не устанавливали октябрьский или ноябрьский патч Android, сделайте это как можно скорее.

Ранее мы рассказали, что Apple подала в суд на команду хакеров — она требует, чтобы они перестали взламывать iPhone и iPad.





iGuides в Telegram — t.me/igmedia
iGuides в Яндекс.Дзен — zen.yandex.ru/iguides.ru

Источник:

AndroidPolice AndroidPolice