Bạn có quan tâm đến chúng không ƯU ĐÃI? Tiết kiệm với phiếu giảm giá của chúng tôi trên WHATSAPP o TELEGRAM!

MediaTek: Một lỗi cho phép tin tặc theo dõi người dùng

Việc triển khai trong lĩnh vực công nghệ, ít nhất là ở phương Tây là: Qualcomm vs MediaTek. Cá nhân tôi là một fan hâm mộ của công ty Đài Loan vì tôi tin rằng nó cung cấp các sản phẩm rất, rất tốt mà chi phí thấp hơn cho các OEM. Do đó, các thiết bị cũng có giá thấp hơn đối với người tiêu dùng. Đặc biệt là bộ vi xử lý MediaTek Kích thước họ là những mục yêu thích của tôi. Tuy nhiên, tôi đã rất ngạc nhiên bởi một lỗ hổng trong đó được phát hiện bởi các chuyên gia của Nghiên cứu điểm kiểm tra. Một lỗi thực sự khó chịu. Hãy cùng xem chi tiết.

Bộ xử lý MediaTek, đặc biệt là Dimensity, sẽ là nạn nhân của một lỗ hổng cho phép kẻ xấu theo dõi người dùng

Nghiên cứu điểm kiểm tra, hay đúng hơn là bộ phận nghiên cứu an ninh mạng của nó, hôm nay đã phát hành một báo cáo nêu chi tiết về sự tồn tại của một lỗ hổng bảo mật ảnh hưởng đến một số nền tảng MediaTek. Hãy nói về công ty đứng đầu thế giới về bộ vi xử lý hiện đang chịu trách nhiệm bán khoảng 40% SoC trên điện thoại thông minh trên thế giới.

Theo các chuyên gia, một lỗ hổng trong xử lý âm thanh và các thành phần trí tuệ nhân tạo của các chip thuộc họ "Mật độ MediaTek" có thể bị tin tặc khai thác để truy cập vào nhiều thông tin khác nhau và trong những trường hợp khắc nghiệt nhất, thậm chí ascoltare cuộc hội thoại của người dùng.

mediatek, amd và tencent thông báo theo dõi tia trên bộ xử lý có tỷ trọng lớn

Đọc thêm: MediaTek hoặc Qualcomm: đó là những người đang dẫn đầu thị trường thế giới

Các bộ xử lý có bộ xử lý AI (APU) và xử lý tín hiệu âm thanh kỹ thuật số (DSP) dựa trên vi kiến ​​trúc "Tensilica Xtensa”Để giảm mức sử dụng lõi CPU. Bạn có thể truy cập khu vực này bằng cách nhập mã mã sử dụng ứng dụng Android và lập trình lại hệ thống để theo dõi người dùng.

Các chuyên gia đã sử dụng kỹ thuật đảo ngược để kiểm chứng các lỗ hổng phần sụn. Họ đã sử dụng một Redmi Lưu ý 9 5G, trang bị cho MediaTek Dimensity 800U. Ngay cả một ứng dụng không có đặc quyền, tức là quyền truy cập vào dữ liệu hệ thống, vẫn có khả năng truy cập giao diện âm thanh của phần cứng và thao tác với luồng dữ liệu.

Tài liệu được tiết lộ có nội dung:

Vì phần sụn DSP có quyền truy cập vào luồng dữ liệu âm thanh, nên kẻ tấn công có thể sử dụng thông báo IPI để tăng đặc quyền và đánh chặn người dùng điện thoại thông minh về mặt lý thuyết..

Chúng tôi làm việc siêng năng để xác thực [lỗ hổng trong Audio DSP] ​​và thực hiện các biện pháp phòng ngừa cần thiết. Không có bằng chứng nào cho thấy kẽ hở này đã bị khai thác. Chúng tôi khuyến khích người dùng cuối cập nhật thiết bị của họ ngay khi có các bản vá lỗi và chỉ cài đặt ứng dụng từ các nền tảng đáng tin cậy như Cửa hàng Google Play.

Rất may, MediaTek đã phát hiện và sửa lỗi ngay lập tức Chúng tôi phát hiện ra điều này nhờ bản tin bảo mật được phát hành vào tháng XNUMX. Ergo? Chúng tôi không chấp nhận bất kỳ rủi ro nào, ít nhất là vào lúc này.

Via | Android Police

Gianluca Cobucci
Gianluca Cobucci

Đam mê code, ngôn ngữ và ngôn ngữ, giao diện người-máy. Tất cả những gì là sự tiến hóa công nghệ đều được tôi quan tâm. Tôi cố gắng bộc lộ niềm đam mê của mình một cách rõ ràng nhất, dựa vào những nguồn đáng tin cậy chứ không phải “lúc đầu vượt qua”.

Theo dõi
thông báo
khách sạn

0 Bình luận
Phản hồi nội tuyến
Xem tất cả nhận xét
XiaomiToday.it
Logo