Вы заинтересованы в них? ПРЕДЛОЖЕНИЯ? Экономьте с нашими купонами на WhatsApp o ТЕЛЕГРАММА!

MediaTek: ошибка позволяет хакерам шпионить за пользователями

Развертывание в технологической сфере, по крайней мере, на Западе: Компания Qualcomm vs MediaTek. Лично я поклонник тайваньской компании, так как считаю, что она предлагает очень и очень хорошие продукты, которые дешевле OEM-производителям. Следовательно, устройства, которые также стоят дешевле для нас, потребителей. Особенно процессоры MediaTek Размерность они мои любимые. Однако меня поразил недостаток в этом был обнаружен экспертами Check Point Research. Действительно досадный баг. Посмотрим подробности.

Процессоры MediaTek, в частности Dimensity, могут стать жертвами уязвимости, которая позволяет злоумышленникам шпионить за пользователями.

Check Point Research, или, точнее, его подразделение по исследованиям в области кибербезопасности, сегодня выпустило отчет, в котором подробно описывается существование одного уязвимость безопасности, затрагивающая несколько платформ MediaTek. Давайте поговорим о компании, занимающей первое место в мире процессоров, которая в настоящее время отвечает за продажу около 40% SoC в смартфонах мира.

По мнению экспертов, один лазейка в компонентах обработки звука и искусственного интеллекта микросхем семейства «MediaTek Dimensity» могут быть использованы хакерами для доступа к различной информации и, в самых крайних случаях, даже слушать разговоры пользователи.

mediatek, amd и tencent объявляют о трассировке лучей на процессорах размерности

См. также: MediaTek или Qualcomm: вот кто лидирует на мировом рынке

Процессоры имеют блок обработки AI (APU) и цифровую обработку аудиосигнала (DSP) на основе микроархитектуры »Тенсилика Экстенса”Чтобы уменьшить нагрузку на ядро ​​ЦП. Вы можете получить доступ к этой области введя кодовый код с помощью приложения для Android и перепрограммировать систему, чтобы шпионить за пользователями.

Эксперты использовали обратный инжиниринг для выявления уязвимостей прошивки. Они использовали Redmi Note 9 5G, которым оборудован MediaTek Dimensity 800U. Даже приложение без привилегий, то есть разрешения на доступ к системным данным, могло получить доступ к аудиоинтерфейсу оборудования и управлять потоком данных.

Раскрытый документ гласит:

Поскольку прошивка DSP имеет доступ к потоку аудиоданных, злоумышленник может использовать сообщение IPI для повышения привилегий и теоретического перехвата пользователя смартфона..

Мы усердно работаем над проверкой [уязвимости в Audio DSP] ​​и принимаем необходимые меры предосторожности. Нет никаких доказательств того, что эта лазейка была использована. Мы рекомендуем нашим конечным пользователям обновлять свои устройства, как только станут доступны исправления, и устанавливать приложения только с надежных платформ, таких как Google Play Store.

К счастью, у MediaTek есть обнаружил и немедленно исправил недостаток Об этом мы узнали благодаря публикации бюллетеня безопасности, выпущенного в октябре. Ergo? Мы не рискуем, по крайней мере, пока.

Via | Android полиции

Джанлука Кобуччи
Джанлука Кобуччи

Увлечён кодом, языками и языками, человеко-машинными интерфейсами. Все, что связано с технологической эволюцией, меня интересует. Я стараюсь раскрывать свою страсть с предельной ясностью, опираясь на достоверные источники, а не «с первого раза».

подписываться
извещать
гость

0 комментарии
Встроенные отзывы
Посмотреть все комментарии
XiaomiToday.it
Логотип