Now Reading
MediaTek-Chipfehler könnten Angreifern dies Ausspionieren von Androide-Handys ermöglicht nach sich ziehen

MediaTek-Chipfehler könnten Angreifern dies Ausspionieren von Androide-Handys ermöglicht nach sich ziehen

US-Verteidigungsunternehmen gibt Datenschutzverletzung bekannt

[ad_1]

Neu entdeckte Sicherheitslücken in MediaTek-Rohscheiben, die in 37 % jener Smartphones und Netz-of-Things-Geräte (IoT) uff jener ganzen Welt eingebettet sind, könnten es Angreifern ermöglicht nach sich ziehen, Androide-Benutzer von einer nicht privilegierten Programm aus zu belauschen.

Die Schwachstellen leben speziell in einem Teil des MediaTek-System-on-Chip, jener Audiosignale verarbeitet, erklärte Check Point Research in einem Blogbeitrag. Moderne MediaTek-Rohscheiben, die in High-End-Telefonen von Xiaomi, Oppo, Realme und Vivo eingebettet sind, verfügen weiterführend eine Verarbeitungseinheit (APU) zu Gunsten von künstliche Intelligenz (AI) und kombinieren digitalen Audiosignalprozessor (DSP), um die Medienleistung zu steigern und die CPU-Auslastung zu reduzieren .

Die Forscher sagen, dass dies Ziel ihrer Studie darin bestand, kombinieren Weg zu finden, um den Audio-DSP von einem Androide-Telefon aus anzugreifen. Dies Team hat die Audio-DSP-Firmware von MediaTek zurückentwickelt, um mehrere Fehler zu finden, die weiterführend den Androide-Benutzerbereich zugänglich sind, berichten sie.

Sie fanden hervor, dass eine nicht privilegierte Androide-Programm die AudioManager-API misshandeln könnte, während sie kombinieren präparierten Parameterwert festlegt, um eine Schwachstelle in jener Androide-Aurisys-Hardware-Abstraktionsschicht (HAL) (CVE-2021-0673) anzugreifen. Durch die Verkettung dieses Fehlers mit Fehlern in den Bibliotheken des OEM-Partners könnte jener gefundene MediaTek-Sicherheitsfehler-Check Point zu einer lokalen Privilegieneskalation von einer Androide-App zur Folge haben. Damit kann eine Androide-App unter Umständen Nachrichtensendung an die Audio-DSP-Firmware senden.

Drei weitere Schwachstellen im Audio-DSP selbst (CVE-2021-0661, CVE-2021-0662, CVE-2021-0663) können es einem Angreifer geben, zusätzliche böswillige Aktionen auszuführen, wie zum Beispiel dies Verstecken und Explizieren von Identifikationsnummer intrinsisch des Audio-DSP-Rohscheiben.

Die in jener DSP-Firmware entdeckten Fehler wurden gepatcht und im MediaTek Security Bulletin vom zehnter Monat des Jahres 2021 veröffentlicht, berichtet Check Point. CVE-2021-0673 wurde im zehnter Monat des Jahres behoben und wird im Monat der Wintersonnenwende 2021 im MediaTek Security Bulletin erscheinen.

Vorlesung halten Sie den Weblog-Gebühr und die technische Zusammenfassung von Check Point Research, um weitere Informationen zu erhalten.

Bleiben Sie weiterführend die neuesten Cybersicherheitsbedrohungen, neu entdeckte Schwachstellen, Informationen zu Datenschutzverletzungen und aufkommende Trends uff dem Laufenden. Täglich oder wöchentlich schlechtweg in Ihr Elektronische Post-Postfach geliefert.

Bestellen

[ad_2]
View Comments (0)

Leave a Reply

Your email address will not be published.

Scroll To Top