MediaTek: Virhe antaa hakkereille mahdollisuuden vakoilla käyttäjiä

Sähkeen logoOletko kiinnostunut TARJOUKSISTA? Ole fiksu ja tilaa Telegram -kanavamme! Paljon alennuskoodeja, tarjouksia, hinnoitteluvirheitä Amazonin ja parhaiden verkkokauppojen tekniikasta.

Teknologisella alalla, ainakin lännessä, on: Qualcomm vs MediaTek. Henkilökohtaisesti olen taiwanilaisen yrityksen fani, koska uskon, että se tarjoaa erittäin, erittäin hyviä tuotteita, jotka maksavat OEM-valmistajille vähemmän. Näin ollen laitteet, jotka myös maksavat vähemmän meille kuluttajille. Varsinkin MediaTek-prosessorit Dimensiteetti ne ovat suosikkejani. Yllätyin kuitenkin sen puutteesta löydettiin asiantuntijoiden toimesta Tarkista pistetutkimus. Todella ärsyttävä bugi. Katsotaanpa yksityiskohdat.

MediaTekin prosessorit, erityisesti Dimensity, joutuisivat virheen uhriksi, jonka ansiosta pahantahtoiset ihmiset voivat vakoilla käyttäjiä

Tarkista pistetutkimus, tai pikemminkin sen kyberturvallisuustutkimusosasto, julkaisi tänään raportin, jossa kerrotaan yksityiskohtaisesti sellaisen olemassaolosta tietoturvavirhe, joka vaikuttaa useisiin MediaTek-alustoihin. Puhutaanpa prosessorimaailman huipulla olevasta yrityksestä, joka vastaa tällä hetkellä noin 40 prosentin myynnistä maailman älypuhelimissa.

Asiantuntijoiden mukaan yksi porsaanreikä äänenkäsittelyssä ja tekoälykomponenteissa "MediaTek Dimensity" -perheen siruja voisivat hakkerit hyödyntää päästäkseen käsiksi erilaisiin tietoihin ja äärimmäisissä tapauksissa jopa ascoltare keskusteluja käyttäjistä.

mediatek, amd ja tencent ilmoittavat säteenseurannasta ulottuvuusprosessoreissa

Lue myös: MediaTek tai Qualcomm: se johtaa maailmanmarkkinoita

Prosessoreissa on AI-prosessointiyksikkö (APU) ja mikroarkkitehtuuriin perustuva digitaalinen audiosignaalinkäsittely (DSP).Tensilika Xtensa”CPU-ytimen käytön vähentämiseksi. Pääset tälle alueelle syöttämällä koodikoodi

Android-sovelluksella ja ohjelmoi järjestelmä uudelleen vakoilemaan käyttäjiä.

Asiantuntijat käyttivät käänteistä suunnittelua todistaakseen laiteohjelmiston haavoittuvuuksia. He käyttivät a Redmi Note 9 5G, joka on varustettu MediaTek Dimensity 800U:lla. Jopa sovellus, jolla ei ollut oikeuksia, eli oikeutta päästä käsiksi järjestelmätietoihin, pystyi siihen käyttää laitteiston ääniliitäntää ja käsitellä datavirtaa.

Paljastetussa asiakirjassa lukee:

Koska DSP-laiteohjelmistolla on pääsy äänitietovirtaan, hyökkääjä voi käyttää IPI-viestiä lisätäkseen oikeuksia ja teoriassa siepatakseen älypuhelimen käyttäjää..

Työskentelemme ahkerasti vahvistaaksemme [Audio DSP:n haavoittuvuuden] ja ryhdymme tarvittaviin varotoimiin. Ei ole näyttöä siitä, että tätä porsaanreikää olisi käytetty hyväksi. Kannustamme käyttäjiämme päivittämään laitteensa heti, kun korjaustiedostoja tulee saataville, ja asentamaan sovelluksia vain luotetuilta alustoilta, kuten Google Play Kaupasta.

Onneksi MediaTekillä on havaitsi ja korjasi vian välittömästi Saimme sen selville lokakuussa julkaistun tietoturvatiedotteen ansiosta. Eli? Emme ota riskejä ainakaan toistaiseksi.

Kautta | Android Police

TechToday on myös ➡️ Google Uutiset Aktivoi tähti ja seuraa meitä!

Tunnisteet:

merkitä
Ilmoita minulle
vieras
0 Kommentit
Sisäiset palautteet
Näytä kaikki kommentit
TechToday
Logo