Недостаток в аудиочипах MediaTek мог раскрыть разговоры пользователей Android.
Исследователи безопасности обнаружили новый недостаток в микросхеме MediaTek, который используется в более чем трети смартфонов в мире, который потенциально мог использоваться для прослушивания частных разговоров. Рассматриваемый чип – это чип обработки звука от MediaTek, который можно найти во многих смартфонах Android от таких поставщиков, как Xiaomi , Oppo , Realme и Vivo . Исследователи говорят, что если не исправить ошибки, хакер мог бы воспользоваться уязвимостями в чипе, чтобы подслушать пользователей Android и даже скрыть вредоносный код.
Check Point Research (CPR) перепроектировала аудиочип MediaTek, обнаружив отверстие, которое может позволить вредоносному приложению установить код, предназначенный для перехвата звука, проходящего через чип, и либо записывать его локально, либо загружать на сервер злоумышленника.
CPR раскрыл свои выводы MediaTek и Xiaomi несколько недель назад, и MediaTek уже исправил четыре выявленные уязвимости. Подробности о первом можно найти в Бюллетене по безопасности MediaTek за октябрь 2021 года, а информация о четвертом будет опубликована в декабре.
«MediaTek известен как самый популярный чип для мобильных устройств», – сказал в пресс-релизе Digital Trends Слава Маккавеев, исследователь безопасности компании Check Point Software. «Учитывая его повсеместное распространение в мире, мы начали подозревать, что он может быть использован потенциальными хакерами в качестве вектора атаки. Мы приступили к исследованию технологии, которое привело к обнаружению цепочки уязвимостей, которые потенциально могут быть использованы для доступа и атаки на аудиопроцессор чипа из приложения Android ».
К счастью, похоже, что исследователи обнаружили недостатки до того, как они могли быть использованы злоумышленниками. Маккавеев также выразил обеспокоенность по поводу того, что производители устройств могут использовать этот недостаток «для масштабной кампании по подслушиванию»; однако он отмечает, что его фирма не нашла доказательств такого злоупотребления.
Тайгер Хсу, сотрудник по безопасности продукта в MediaTek, также сказал, что у компании нет доказательств того, что уязвимость была использована, но добавил, что это сработало быстро, чтобы проверить проблему и сделать необходимые исправления доступными для всех производителей устройств, которые полагаются на аудиопроцессоры MediaTek.
Подобные недостатки также часто смягчаются функциями безопасности в операционной системе Android и Google Play Store, и Маккавеев, и Хсу напоминают пользователям, что на их устройствах должны быть установлены последние доступные исправления безопасности, и устанавливать приложения только из надежных мест.