Är du intresserad av dem ERBJUDANDEN? Spara med våra kuponger på WhatsApp o TELEGRAM!

MediaTek: En bugg tillåter hackare att spionera på användare

Utbyggnaden inom det tekniska området, åtminstone i väst, är: Qualcomm vs MediaTek. Personligen är jag ett fan av det taiwanesiska företaget eftersom jag tror att det tillhandahåller mycket, mycket bra produkter som kostar mindre för OEMs. Följaktligen enheter som också kostar mindre för oss konsumenter. Speciellt MediaTek-processorerna Dimensitet de är mina favoriter. Jag blev dock förvånad över en brist i det var upptäckt av experterna på Check Point Research. En riktigt irriterande bugg. Låt oss se detaljerna.

MediaTek-processorer, i synnerhet Dimensity, skulle bli offer för ett fel som tillåter illvilliga människor att spionera på användare

Check Point Research, eller snarare dess forskningsavdelning för cybersäkerhet, släppte idag en rapport som beskriver förekomsten av en sådan säkerhetsbrister som påverkar flera MediaTek-plattformar. Låt oss prata om företaget i toppen av processorvärlden som för närvarande ansvarar för försäljningen av cirka 40 % av SoC:erna i världens smartphones.

Enligt experter, en kryphål i ljudbehandling och artificiell intelligens komponenter av chipsen i "MediaTek Dimensity"-familjen kan utnyttjas av hackare för att komma åt olika information och, i de mest extrema fallen, till och med ascoltare samtal av användare.

mediatek, amd och tencent meddelar strålspårning på dimensionprocessorer

Läs också: MediaTek eller Qualcomm: det är den som leder världsmarknaden

Processorerna har en AI-processorenhet (APU) och digital audiosignalbehandling (DSP) baserad på mikroarkitektur "Tensilica Xtensa”För att minska CPU-kärnanvändningen. Du kan komma åt detta område genom att ange en kodkod använda en Android-app och programmera om systemet för att spionera på användare.

Experter använde reverse engineering för att vittna om firmware-sårbarheter. De använde en Redmi Obs 9 5G, som utrustar MediaTek Dimensity 800U. Även en applikation utan privilegier, det vill säga behörighet att komma åt systemdata, kunde komma åt hårdvarans ljudgränssnitt och manipulera dataströmmen.

Det avslöjade dokumentet lyder:

Eftersom DSP-firmwaren har tillgång till ljuddataströmmen kan ett IPI-meddelande användas av en angripare för att öka privilegierna och teoretiskt avlyssna smartphoneanvändaren.

Vi arbetar flitigt för att validera [sårbarheten i Audio DSP] ​​och vidtar nödvändiga försiktighetsåtgärder. Det finns inga bevis för att detta kryphål har utnyttjats. Vi uppmuntrar våra slutanvändare att uppdatera sina enheter så snart patchar blir tillgängliga och att endast installera appar från pålitliga plattformar som Google Play Store.

Tack och lov har MediaTek upptäckte och åtgärdade felet omedelbart Vi fick reda på det tack vare publiceringen av säkerhetsbulletinen som gavs ut i oktober. Alltså? Vi tar inga risker, åtminstone för närvarande.

Via | Android Police

Gianluca Cobucci
Gianluca Cobucci

Brinner för kod, språk och språk, människa-maskin-gränssnitt. Allt som är teknisk utveckling är av intresse för mig. Jag försöker avslöja min passion med största klarhet och förlitar mig på tillförlitliga källor och inte "vid first pass".

Prenumerera
Meddela
gäst

0 Kommentarer
Inline feedbacks
Visa alla kommentarer
XiaomiToday.it
Logotyp