Η أبحاث نقطة التفتيش (CPR)، فريق البحث تحقق نقطة البرمجيات، يشير إلى وجود ثغرات أمنية في الشريحة الخاصة به معالج ميديا تيك موجودة في 37٪ من الهواتف الذكية حول العالم.
Αإذا لم يتم إصلاح هذه الثغرات الأمنية ، يمكن للمتسلل استغلال نقاط الضعف للتنصت على مستخدمي Android ، ولكن أيضًا لإخفاء التعليمات البرمجية الضارة على أجهزتهم.
Η أبحاث نقطة التفتيش (CPR) تم تحديد ثغرات أمنية في شريحة الهاتف الذكي لشريحة الشركة التايوانية ، ميديا تيك. شيبتها ميديا تيك إنه في 37٪ من الهواتف الذكية حول العالم ويعمل كمعالج رئيسي لكل أجهزة Android الشهيرة تقريبًا ، بما في ذلك شاومي ، اوبو ، ريلمي ، Vivo و اخرين. تم التعرف على ثغرات أمنية في معالج الصوت الخاص بالشريحة ، وإذا تركت دون رادع ، فقد تسمح الثغرات للمتسلل بالتنصت على مستخدم Android و / أو إخفاء التعليمات البرمجية الضارة.
التاريخ
رقائقها ميديا تيك تحتوي على وحدة معالجة خاصة الذكاء الاصطناعي (APU) ومعالج الإشارات الصوتية الرقمية (DSP) لتحسين أداء الوسائط المتعددة وتقليل استخدام وحدة المعالجة المركزية. على حد سواء استطاع إلى جانب صوت DSP لديك معماريات معالج دقيق مخصصة ، مما يجعلها ميديا تيك DSP هدف فريد وصعب للبحث الأمني. ال CPR بدأت تشعر بالقلق إزاء المدى الذي وصلت إليه ميديا تيك DSP يمكن أن تستخدم كوسيلة هجوم للجناة. لأول مرة ، CPR تمكن من فعلها الهندسة العكسية من معالج الصوت الخاص به ميديا تيك، كشف العديد من الثغرات الأمنية.
منهجية الهجوم
لاستغلال نقاط الضعف ، سيكون تسلسل إجراءات عامل التهديد ، من الناحية النظرية ، على النحو التالي:
- يقوم المستخدم بتثبيت تطبيق ضار من متجر Play وتشغيله
- يستخدم التطبيق MediaTek API لمهاجمة مكتبة لديها حق الوصول إلى برنامج تشغيل الصوت
- يرسل تطبيق الأذونات رسائل تم تحريرها إلى برنامج تشغيل الصوت لتنفيذ التعليمات البرمجية في البرنامج الثابت لمعالج الصوت
- التطبيق يسرق دفق الصوت
الإفصاح المسؤول
كشفت CPR رسميًا عن النتائج التي توصلت إليها لشركة MediaTek ، مما أدى إلى إنشاء ما يلي: CVE-2021-0661, CVE-2021-0662, CVE-2021-0663. تم تصحيح هذه الثغرات الأمنية الثلاثة لاحقًا ونشرها في نشرة أمن MediaTek في أكتوبر 2021. مشكلة الأمان في MediaTek audio HAL (CVE-2021-0673) تم تصحيحه في أكتوبر وسيتم نشره في نشرة الأمن الخاصة به ميديا تيك ال ديسمبر 2021.
كما أبلغت CPR Xiaomi بالنتائج التي توصلت إليها.
تعليق من سلافا ماكافيف ، باحث أمني في Check Point Software:
على الرغم من أننا لا نرى أي دليل ملموس على مثل هذه الانتهاكات ، فقد تحركنا بسرعة لإبلاغ النتائج التي توصلنا إليها إلى ميديا تيك و شاومي. باختصار ، لقد أثبتنا وجود ناقل هجوم جديد تمامًا يمكن أن يسيء استخدام واجهة برمجة تطبيقات Android. رسالتنا إلى مجتمع Android هي تحديث أجهزتهم إلى آخر تحديث أمني للحفاظ على حمايتها. ال ميديا تيك عملنا بجد معنا لضمان تصحيح هذه المشكلات الأمنية في الوقت المناسب ، ونحن ممتنون لتعاونهم وروحهم من أجل عالم أكثر أمانًا.
تعليق من Tiger Hsu ، مسؤول أمان المنتجات في MediaTek:
نشجع المستخدمين على تحديث أجهزتهم عند توفر الإصلاحات وتثبيت التطبيقات فقط من المواقع الموثوقة ، مثل متجر Google Play. نحن نقدر التعاون مع فريق البحث Check Point لجعل النظام البيئي لمنتج MediaTek أكثر أمانًا.
لمزيد من المعلومات، راجع: أمن منتجات MediaTek.
خبر صحفى
لا تنسى متابعته Xiaomi-miui.gr في أخبار جوجل ليتم إطلاعك على الفور على جميع مقالاتنا الجديدة! يمكنك أيضًا إذا كنت تستخدم قارئ RSS ، فأضف صفحتنا إلى قائمتك ، ببساطة عن طريق اتباع هذا الرابط >> https://news.xiaomi-miui.gr/feed/gn
اتبعنا تیلیجرام حتى تكون أول من يتعلم كل أخبارنا!