Now Reading
Menschenähnlicher Roboter-Smartphones: Lücken in welcher Audio-Firmware von Mediatek-SoCs​

Menschenähnlicher Roboter-Smartphones: Lücken in welcher Audio-Firmware von Mediatek-SoCs​

Android-Smartphones: Lücken in der Audio-Firmware von Mediatek-SoCs​

[ad_1]

Sicherheitsforscher nach sich ziehen Schwachstellen in Smartphone-Kartoffelchips des taiwanischen Herstellers Mediatek entdeckt, die ein Angreifer theoretisch ausnutzen könnte, um Gespräche mitzuhören. Die wie mittelschwer eingestuften Lücken stecken in welcher Firmware des Audiosignalprozessors (DSP) gen dem SoC, teilte Check Point Research am Mittwoch mit. Mediatek hat jene und andere Lücken in einem Security Bulletin vom Zehnter Monat des Jahres angezeigt sowie den Smartphoneherstellern ein Firmware-Update zur Verfügung gestellt (CVE-2021-0661, CVE-2021-0662, CVE-2021-0663).

Start waren Überlegungen, ob und wie sich die Architekturen des DSP und welcher KI-Maßeinheit gen einem SoC für jedes kombinieren Offensive nutzen lassen. Ebenso in welcher aktuellen Prozessorgeneration “Dimensity” nutzt Mediatek in diesen Einheiten eine Prozessorarchitektur, deren Standardbefehlssätze mit hauseigenen Instruktionen erweitert werden können, erläutern die Sicherheitsexperten. Für jedes die Untersuchung nach sich ziehen sie die Firmware des DSP per Reverse Engineering nachkonstruiert. Sie benutzten hierfür ein Xiaomi Redmi Note 9 5G mit Mediateks Mittelstand-SoC “Dimensity 800U” (MT6853) und Menschenähnlicher Roboter 11 (MIUI Weltweit 12.5.2.0), dies seit dieser Zeit etwa einem Jahr gen dem Markt ist.

Welcher Angriffsvektor geht verbleibend die Kommunikation des Menschenähnlicher Roboter-Systems mit dem Viehtreiber des Audiosignalprozessors, erläutern die Forscher von Check Point. Installiert ein Nutzer eine präparierte und mit entsprechenden Rechten ausgestattete App gen dem Smartphone, könnte jene verbleibend eine Bibliothek, die mit dem Audiotreiber kommuniziert, Geheimzeichen in dessen Firmware einschmuggeln. Letzten Endes könne die Applikation den Audiodatenstrom ausleiten und so Gespräche mitschneiden.

“Zusammenfassend lässt sich sagen, dass wir kombinieren völlig neuen Angriffsweg verbleibend die Menschenähnlicher Roboter-API nachgewiesen nach sich ziehen”, sagte Slava Makkaveev von Check Point. Die Sicherheitsforscher nach sich ziehen Mediatek und gleichfalls dessen Großkunden Xiaomi frühzeitig informiert, die zweierlei kooperiert nach sich ziehen. Mediatek hat die Lücken geschlossen und in seinem Zehnter Monat des Jahres-Bulletin veröffentlicht. Es liegt nun an den Smartphone-Herstellern, die neue Firmware an die Geräte im Markt zu verteilen.

“Würden die Schwachstellen nicht behoben, hätte ein Hacker sie ausnutzen können, um Gespräche von Menschenähnlicher Roboter-Nutzern abzuhören”, sagte Makkaveev. “Außerdem hätten die Sicherheitslücken von den Geräteherstellern selbst für jedes eine massive Abhör-Kampagne missbraucht werden können. Unsrige Botschaft an die Menschenähnlicher Roboter-Nutzer lautet von dort, dass sie ihre Geräte um die neuen Sicherheits-Updates auf den neuesten Stand bringen sollten, um geschützt zu sein.”

Wirklich müssten Angreifer kombinieren vergleichsweise hohen Kosten betreiben, um die Schwachstellen auszunutzen. Dank einer Vielzahl von Smartphone-Modellen mit unterschiedlichen Menschenähnlicher Roboter-Versionen scheint eine kommerzielle Ausbeutung tendenziell unwahrscheinlich. Ebenso Check Point räumt ein, dass es “keine konkreten Beweise für jedes kombinieren riskanter Substanzkonsum irgendwer Menge” gibt.


(vbr)

[ad_2]
View Comments (0)

Leave a Reply

Your email address will not be published.

Scroll To Top