Er du interessert i dem TILBUD? Spar med våre kuponger på HVA SKJER o telegram!

MediaTek: En feil lar hackere spionere på brukere

Utplasseringen på det teknologiske feltet, i det minste i Vesten er: Qualcomm vs MediaTek. Personlig er jeg en fan av det taiwanske selskapet, da jeg tror det gir veldig, veldig gode produkter som koster mindre for OEM-er. Følgelig enheter som også koster mindre for oss forbrukere. Spesielt MediaTek-prosessorene Dimensjon de er mine favoritter. Jeg ble imidlertid overrasket over en feil i det ble oppdaget av ekspertene på Sjekk punktforskning. En virkelig irriterende feil. La oss se detaljene.

MediaTek-prosessorer, spesielt Dimensity, ville være ofre for en feil som lar ondsinnede mennesker spionere på brukere

Sjekk punktforskning, eller rettere sagt dens forskningsavdeling for cybersikkerhet, har i dag gitt ut en rapport som beskriver eksistensen av en sikkerhetsfeil som påvirker flere MediaTek-plattformer. La oss snakke om selskapet på toppen av prosessorverdenen som for tiden er ansvarlig for salget av omtrent 40 % av SoC-ene i verdens smarttelefoner.

Ifølge eksperter, en smutthull i lydbehandling og kunstig intelligens-komponenter av brikkene til «MediaTek Dimensity»-familien kan utnyttes av hackere for å få tilgang til forskjellig informasjon og, i de mest ekstreme tilfeller, til og med å høre samtaler av brukere.

mediatek, amd og tencent kunngjør strålesporing på dimensjonsprosessorer

Les også: MediaTek eller Qualcomm: det er den som leder verdensmarkedet

Prosessorene har en AI-behandlingsenhet (APU) og digital lydsignalbehandling (DSP) basert på mikroarkitektur.Tensilica Xtensa"For å redusere CPU-kjernebruken. Du kan få tilgang til dette området ved å taste inn en kodekode bruke en Android-app og omprogrammere systemet til å spionere på brukere.

Eksperter brukte reverse engineering for å vitne om fastvaresårbarheter. De brukte en Redmi Merk 9 5G, som utstyrer MediaTek Dimensity 800U. Selv en applikasjon uten privilegier, det vil si tillatelse til å få tilgang til systemdata, var i stand til få tilgang til lydgrensesnittet til maskinvaren og manipulere datastrømmen.

Det avslørte dokumentet lyder:

Siden DSP-fastvaren har tilgang til lyddatastrømmen, kan en IPI-melding brukes av en angriper for å øke privilegiene og teoretisk avskjære smarttelefonbrukeren.

Vi jobber hardt for å validere [sårbarheten i Audio DSP] ​​og tar nødvendige forholdsregler. Det er ingen bevis for at dette smutthullet har blitt utnyttet. Vi oppfordrer sluttbrukerne våre til å oppdatere enhetene sine så snart oppdateringer blir tilgjengelige og til kun å installere apper fra pålitelige plattformer som Google Play Store.

Heldigvis har MediaTek oppdaget og fikset feilen umiddelbart Det fant vi ut takket være utgivelsen av sikkerhetsbulletinen som ble utgitt i oktober. Ergo? Vi tar ingen risiko, i hvert fall foreløpig.

Via | Android Police

Gianluca Cobucci
Gianluca Cobucci

Lidenskapelig opptatt av kode, språk og språk, menneske-maskin-grensesnitt. Alt som involverer teknologisk utvikling er av interesse for meg. Jeg prøver å spre lidenskapen min med den største klarhet, og stoler på pålitelige kilder og ikke "bare den første som kommer".

Abonner
Gi meg beskjed
gjest

0 kommentarer
Inline tilbakemeldinger
Se alle kommentarer
XiaomiToday.it
logo