MediaTek: kļūda ļauj hakeriem izspiegot lietotājus

Telegrammas logotipsVai jūs interesē PIEDĀVĀJUMI? Esiet gudrs un abonējiet mūsu Telegram kanālu! Daudz atlaižu kodu, piedāvājumu, cenu kļūdu tehnoloģijās no Amazon un labākajiem tiešsaistes veikaliem.

Izvēršana tehnoloģiju jomā, vismaz Rietumos, ir: Qualcomm vs MediaTek. Personīgi es esmu Taivānas uzņēmuma fans, jo uzskatu, ka tas nodrošina ļoti, ļoti labus produktus, kas oriģinālo iekārtu ražotājiem maksā lētāk. Līdz ar to ierīces, kas arī mums, patērētājiem, maksā lētāk. Īpaši MediaTek procesori Dimensionitāte viņi ir mani favorīti. Tomēr es biju pārsteigts par trūkumu tajā tika atklāts gada eksperti Kontrolpunktu izpēte. Tiešām kaitinoša kļūda. Apskatīsim detaļas.

MediaTek procesori, jo īpaši Dimensity, būtu kļūdas upuri, kas ļauj ļaunprātīgiem cilvēkiem izspiegot lietotājus

Kontrolpunktu izpēte, vai drīzāk tās kiberdrošības izpētes nodaļa, šodien publicēja ziņojumu, kurā sīki aprakstīta tāda esamība drošības trūkums, kas ietekmē vairākas MediaTek platformas. Parunāsim par uzņēmumu procesoru pasaules augšgalā, kas šobrīd ir atbildīgs par aptuveni 40% pasaules viedtālruņu SoC pārdošanu.

Pēc ekspertu domām, viens nepilnības audio apstrādē un mākslīgā intelekta komponentos "MediaTek Dimensity" saimes mikroshēmas varētu izmantot hakeri, lai piekļūtu dažādai informācijai un ekstremālākajos gadījumos pat ascoltare sarunas lietotāju.

mediatek, amd un tencent paziņo par staru izsekošanu dimensiju procesoros

Lasīt arī: MediaTek vai Qualcomm: tieši tas ir pasaules tirgus līderis

Procesoriem ir AI apstrādes vienība (APU) un digitālā audio signāla apstrāde (DSP), kuras pamatā ir mikroarhitektūra.Tensilika Xtensa"Lai samazinātu CPU kodola izmantošanu. Jūs varat piekļūt šai zonai ievadot koda kodu

izmantojot Android lietotni un pārprogrammējiet sistēmu, lai izspiegotu lietotājus.

Eksperti izmantoja reverso inženieriju, lai liecinātu par programmaparatūras ievainojamību. Viņi izmantoja a Redmi piezīme 9 5G, kas aprīko MediaTek Dimensity 800U. Pat lietojumprogramma bez privilēģijām, t.i., atļaujas piekļūt sistēmas datiem, bija spējīga piekļūt aparatūras audio saskarnei un manipulēt ar datu straumi.

Atklātajā dokumentā teikts:

Tā kā DSP programmaparatūrai ir piekļuve audio datu straumei, uzbrucējs var izmantot IPI ziņojumu, lai palielinātu privilēģijas un teorētiski pārtvertu viedtālruņa lietotāju..

Mēs rūpīgi strādājam, lai apstiprinātu [audio DSP ievainojamību] un veiktu nepieciešamos piesardzības pasākumus. Nav pierādījumu, ka šī nepilnība būtu izmantota. Mēs mudinām mūsu galalietotājus atjaunināt savas ierīces, tiklīdz ir pieejami ielāpi, un instalēt lietotnes tikai no uzticamām platformām, piemēram, Google Play veikala.

Par laimi, MediaTek ir nekavējoties atklāja un novērsa defektu To uzzinājām, pateicoties oktobrī izdotajam drošības biļetenam. Tātad? Mēs neriskējam, vismaz pagaidām.

Via | Android Policijas

TechToday ir arī vietnē ➡️ Google ziņas ⭐️ Aktivizējiet zvaigznīti un sekojiet mums!
abonēt
Paziņojiet man
viesis
0 Komentāri
Iekšējās atsauksmes
Skatīt visus komentārus
TechToday
logotips