Новая уязвимость позволяет легко прослушивать многие телефоны

Артем Сутягин

Вчера компания Check Point Research обнаружила уязвимость в компонентах искусственного интеллекта и обработки звука для новых чипсетов MediaTek. Она может допускать так называемую локальную атаку повышения привилегий из стороннего приложения. Проще говоря, это означает, что приложение, загруженное с правильным кодом, может получить доступ к информации, связанной со звуком, которой у него не должно быть. Теоретически, этого достаточно для того, чтобы можно было даже прослушивать владельца телефона. Правда, паниковать пока рано. Нам есть, чем вас успокоить.

Оказывается, незаконный доступ к телефону не так сложен, как кажется.

Содержание

Уязвимость процессоров MediaTek

На данный момент уязвимость уже устранена, но это не означает, что никто не попался на удочку тех, кто ее использовал. Давайте разберем подробнее, как это было.

Как взламываются телефоны

Check Point Research, как сообщает AndroidPolice опубликовала подробный технический документ, в котором описывается, как была совершена атака на Xiaomi Redmi Note 9 5G. Это сложный процесс, и исследователям пришлось перепроектировать большую часть программного обеспечения. Надо было использовать серию из четырех уязвимостей, обнаруженных в прошивке MediaTek, позволяя любому приложению передавать определенные команды в аудиоинтерфейс. То есть, специальному ПО надо было дать возможность делать что-то с определенными частями аудиоинтерфейса в обход норм использования.

Правда ли, что Snapdragon 888 лучший процессор для Android-телефонов? Теперь нет.

Если приложение имеет разрешения на уровне системы, оно может даже ”скрыть вредоносный код внутри самого аудиочипа DSP”. Поскольку любое приложение сможет получить доступ к микропрограмме аудиоинтерфейса, именно это и было слабым местом системы. Исследователи также заявляют, что ”недостатки безопасности могли быть использованы самими производителями устройств для организации масштабной кампании по прослушиванию”.

В наших телефонах слишком много данных, которые можно отправить на сторону. Желающих получить к ним доступ тоже хватает.

Известно ли какие телефоны могут быть взломаны

Список всех потенциально затронутых устройств или наборов микросхем недоступен. Однако похоже, что уязвимость затронула все современные чипсеты MediaTek Dimensity и любые другие чипы MediaTek, которые могут использовать так называемую платформу APU Tensilica. А значит, в список потенциально опасных чипов будут входить в том числе и популярные Helio G90 и P90. Некоторые чипсеты Huawei Kirin также используют Tenscilica IP, но не ясно, могут ли они пострадать от уязвимости.

По состоянию на второй квартал 2021 года MediaTek занимала около 43% мирового рынка смартфонов, что сделало ее производителем чипсетов №1 для смартфонов по объему продаж. А значит, масштабы возможных утечек просто огромны.

Присоединяйтесь к нам в Telegram!

Опасно ли пользоваться телефоном с процессором MediaTek

Еще раз отмечу, что владельцы устройств MediaTek сейчас уже не должны беспокоиться, так как проблема, как сообщается, была устранена еще в октябре. Сейчас можно с высокой уверенностью сказать, что системы, выпущенные после этого времени, находятся в безопасности. По крайней мере до тех пор, пока не появится новая уязвимость.

Что касается уязвимости Audio DSP, обнаруженной Check Point, мы усердно работали, чтобы проверить проблему и принять соответствующие меры по ее устранению доступными для всех OEM-производителей. У нас нет доказательств того, что уязвимость в настоящее время используется. Мы призываем конечных пользователей обновлять свои устройства по мере появления исправлений и устанавливать приложения только из надежных мест, таких, как Google Play — заявил сотрудник службы безопасности MediaTek Тайгера Хсу.

Возможно, вы помните эксплойт, который разрешал доступ корневого уровня на десятках устройств на базе MediaTek от таких брендов, как Nokia, Sony, Alcatel и Blu. Люди на форумах XDA годами пользовались им под названием MTK-su, но в прошлом году он был исправлен.

То, что это случилось с MediaTek не говорит плохо о процессоре или его производителе. Главное, как он выйдет из ситуации. Пока компания делает все, как надо.

Репутация компании среди аудитории энтузиастов Android сильно пострадала от ряда скандалов. В частности, махинаций с тестами в прошлом году и ее историей обхода GPL. Сегодняшняя уязвимость довольно незначительна в таком масштабе, но компания хорошо отреагировала на ситуацию. Исследователи отмечают, что MediaTek сотрудничала с ними, чтобы своевременно устранить проблемы после раскрытия информации. Когда даже Apple не может преодолеть собственное эго, исправляя проблемы с безопасностью MediaTek может. Ошибки бывают у всех, но такое реагирование играет ей только на руку.

Теги