Находка кода: до 33% смартфонов в РФ могут быть уязвимы для прослушки через процессор


Опубликованно 02.12.2021 09:30

Находка кода: до 33% смартфонов в РФ могут быть уязвимы для прослушки через процессор

Рoссиянaм мoжeт угрoжaть прoслушкa иx тeлeфoнныx рaзгoвoрoв чeрeз прoцeссoры MediaTek, сooбщили «Извeстиям» в Check Point Research. Спeциaлисты этoй кoмпaнии oбнaружили в прoцeссoрax тaйвaньскoгo прoизвoдствa уязвимoсти, кoтoрыe подле oпрeдeлeнныx сцeнaрияx пoзвoляют злoумышлeнникaм прoслушивaть иx звoнки чeрeз прилoжeния. Испoльзoвaть сии дeфeкты чрeзвычaйнo слoжнo, считaют экспeрты, нo тaкaя вoзмoжнoсть eсть. Пo дaнным aнaлитикoв, дoля смaртфoнoв нa уязвимыx прoцeссoрax MediaTek мoжeт быть у чего 33%. Они используются все больше в устройствах низкой и средней ценовых категорий — с 8 до 30 тыс. рублей.

Греют радары

Время вспять: технологии 5G помогут в борьбе с телефонными мошенниками

Эксперты рассказали об уязвимостях существующего протокола мобильной отношения

Специалисты израильской компании по части информационной безопасности Check Point Research обнаружили в ряде процессоров тайваньской фирмы MediaTek фошка уязвимости — CVE-2021-0661, CVE-2021-0662, CVE-2021-0663 и CVE-2021-0673 (CVE — Common Vulnerabilities and Exposures, базис данных общеизвестных уязвимостей, идеже они хранятся под номерами). Первые три потенциально могут применяться злоумышленниками для прослушивания разговоров пользователей смартфонов сверху базе этих компонентов. Последняя позволяет обогатить привилегии пользователя в системе Android и равно как собирать данные на устройстве, а и использовать первые три уязвимости.

Специалисты компании разработали приобщение, которое использует несовершенства программного обеспечения (драйвера) модуля процессоров MediaTek, отвечающего после обработку звука. Ошибка в работе драйвера позволяет приложению засупонить контроль над этим модулем и, следственно, сохранять и отправлять на предложенный сервер любой аудиосигнал, протравленный смартфоном. Таким аудиопотоком может присутствовать телефонный разговор, голосовой чат спустя приложение или звук в воспроизводимом нате смартфоне аудио или видео.

Применение израильских специалистов сработало, вроде задумано, показал эксперимент получи и распишись смартфоне Xiaomi Redmi Note 9 5G в процессоре MT6853. Однако исследователь киберугроз Check Point Software Technologies Молва Маккавеев сказал «Известиям», словно уязвимостям также подвержены опять 13 моделей процессоров (MT6779, MT6781, MT6785 , MT6853T, MT6873, MT6875, MT6877, MT6883, MT6885, MT6889, MT6891, MT6893 и MT8797). Они используются в смартфонах компаний Xiaomi, Oppo, Vivo, Realme и других вендоров, выпущенных в 2019–2021 годах.

Выявление кода

Фото: ИЗВЕСТИЯ/Панюха Волков

Фото: ИЗВЕСТИЯ/Митраша Коротаев

Троянский фон: россиянам угрожает Android-вирус, ворующий банковские пароли

Во вкусе распознать заражение смартфона и отвратить утечку данных

— Скорее общей сложности, злоумышленники заинтересуются четвертой уязвимостью, которая позволяет поднять привилегии пользователя в системе, что-то может использоваться не только лишь для эксплуатации CVE-2021-0661, CVE-2021-0662, CVE-2021-0663. Симпатия избавляет от необходимости «лезть» в аудиопроцессор, разве целью является перехват разговоров. Мало-: неграмотный исключаем, что кто-так захочет повторить часть исследования, касающуюся повышения привилегий в системе, — сказал Диня Легезо.

Впрочем, эксперт отметил, чего его предположения построены получи и распишись том объеме информации, которую опубликовала Check Point Research. А так-таки по четвертой уязвимости специалисты представили что-то (вкоротке деталей. Это связано с тем, чисто MediaTek на данный пора не опубликовала исправление CVE-2021-0673.

Штуцер отдела продвижения продуктов компании «Код безопасности» Павлуша Коростелев добавил, что зачатие атаки с использованием перечисленных уязвимостей может настать с заражения смартфона вредоносным Соответственно.

— Но для этого нужно замотивировать пользователя учредить на гаджет злонамеренное программное гарантирование. Только после этого преступник может использовать уязвимость, — сказал некто.

По его словам, неотложно потенциально использовать обнаруженные уязвимости могут в какой-нибудь месяц АРТ-группы или спецслужбы.



Категория: Интернет