Bent u geïnteresseerd in hen? AANBIEDINGEN? Bespaar met onze coupons op WhatsApp o TELEGRAM!

MediaTek: een bug stelt hackers in staat om gebruikers te bespioneren

De inzet op technologisch gebied, althans in het Westen is: Qualcomm vs MediaTek. Persoonlijk ben ik een fan van het Taiwanese bedrijf omdat ik geloof dat het zeer, zeer goede producten levert die minder kosten voor OEM's. Apparaten die voor ons consumenten dus ook minder kosten. Vooral de MediaTek-processors Afmetingen ze zijn mijn favorieten. Ik was echter verbaasd over een fout daarin is ontdekt door de experts van Check Point Research. Echt een vervelende bug. Laten we de details bekijken.

MediaTek-processors, met name Dimensity, zouden het slachtoffer worden van een fout waardoor kwaadwillenden gebruikers kunnen bespioneren

Check Point Research, of beter gezegd de onderzoeksafdeling voor cyberbeveiliging, heeft vandaag een rapport uitgebracht waarin het bestaan ​​van een beveiligingsfout die verschillende MediaTek-platforms treft. Laten we het hebben over het bedrijf aan de top van de wereld van processors dat momenteel verantwoordelijk is voor de verkoop van ongeveer 40% van de SoC's in 's werelds smartphones.

Volgens deskundigen is een maas in de audioverwerking en kunstmatige-intelligentiecomponenten van de chips van de "MediaTek Dimensity"-familie zou door hackers kunnen worden misbruikt om toegang te krijgen tot verschillende informatie en, in de meest extreme gevallen, zelfs ascoltare gesprekken van gebruikers.

mediatek, amd en tencent kondigen ray tracing op dimensity-processors aan

Zie ook: MediaTek of Qualcomm: dat is wie de wereldmarkt leidt

De processors hebben een AI-verwerkingseenheid (APU) en digitale audiosignaalverwerking (DSP) op basis van microarchitectuur"Tensilica Xtensa"Om het CPU-kerngebruik te verminderen. U heeft toegang tot dit gebied door een codecode in te voeren een Android-app gebruiken en het systeem opnieuw programmeren om gebruikers te bespioneren.

Experts gebruikten reverse engineering om te getuigen van firmware-kwetsbaarheden. Ze gebruikten een Redmi Note 9 5G, waarmee de MediaTek Dimensity 800U is uitgerust. Zelfs een applicatie zonder privileges, d.w.z. toestemming om toegang te krijgen tot systeemgegevens, was in staat om: toegang krijgen tot de audio-interface van de hardware en de gegevensstroom manipuleren.

Het onthulde document luidt:

Aangezien de DSP-firmware toegang heeft tot de audiogegevensstroom, kan een IPI-bericht door een aanvaller worden gebruikt om de bevoegdheden te vergroten en in theorie de smartphonegebruiker te onderscheppen.

We werken hard om [de kwetsbaarheid in Audio DSP] ​​te valideren en nemen de nodige voorzorgsmaatregelen. Er is geen bewijs dat deze maas in de wet is uitgebuit. We moedigen onze eindgebruikers aan om hun apparaten bij te werken zodra patches beschikbaar komen en om alleen apps te installeren van vertrouwde platforms zoals de Google Play Store.

Gelukkig heeft MediaTek de fout onmiddellijk ontdekt en verholpen We kwamen erachter dankzij de publicatie van het beveiligingsbulletin dat in oktober werd uitgegeven. Ergo? We nemen voorlopig geen enkel risico.

Via | Android Police

Gianluca Cobucci
Gianluca Cobucci

Gepassioneerd door code, talen en talen, mens-machine-interfaces. Alles wat technologische evolutie is, is voor mij van belang. Ik probeer mijn passie met de grootst mogelijke duidelijkheid te onthullen, waarbij ik vertrouw op betrouwbare bronnen en niet "op het eerste gezicht".

Abonneren
verwittigen
gast

0 Reacties
Inline feedbacks
Bekijk alle reacties
XiaomiToday.it
logo