Ang deployment sa larangan ng teknolohiya, kahit man lang sa Kanluran ay: Qualcomm vs MediaTek. Sa personal, fan ako ng kumpanyang Taiwanese dahil naniniwala akong nagbibigay ito ng napakagandang produkto na mas mura sa mga OEM. Dahil dito, ang mga device na mas mura rin sa aming mga consumer. Lalo na ang mga processor ng MediaTek Dimensyon sila ang aking mga paborito. Ako ay namangha, gayunpaman, sa isang kapintasan doon ay nadiskubre ng mga eksperto ng Suriin ang Point Research. Isang talagang nakakainis na bug. Tingnan natin ang mga detalye.
Ang mga processor ng MediaTek, lalo na ang Dimensity, ay magiging biktima ng isang depekto na nagpapahintulot sa mga malisyosong tao na maniktik sa mga user
Suriin ang Point Research, o sa halip ang cybersecurity research division nito, ngayon ay naglabas ng ulat na nagdedetalye ng pagkakaroon ng isa kapintasan sa seguridad na nakakaapekto sa ilang mga platform ng MediaTek. Pag-usapan natin ang kumpanya sa tuktok ng mundo ng mga processor na kasalukuyang responsable para sa pagbebenta ng humigit-kumulang 40% ng mga SoC sa mga smartphone sa mundo.
Ayon sa mga eksperto, isa butas sa pagproseso ng audio at mga bahagi ng artificial intelligence ng mga chips ng pamilyang "MediaTek Dimensity" ay maaaring samantalahin ng mga hacker upang ma-access ang iba't ibang impormasyon at, sa pinaka matinding mga kaso, kahit na ascoltare mga pag-uusap ng mga gumagamit.
Basahin din ang: MediaTek o Qualcomm: iyon ang nangunguna sa pandaigdigang merkado
Ang mga processor ay mayroong AI processing unit (APU) at digital audio signal processing (DSP) batay sa microarchitecture "Tensilica Xtensa"Para bawasan ang paggamit ng CPU core. Maaari mong ma-access ang lugar na ito sa pamamagitan ng paglalagay ng code code gamit ang isang android app at i-reprogram ang system upang maniktik sa mga user.
Gumamit ang mga eksperto ng reverse engineering upang tumestigo para sa mga kahinaan ng firmware. Ginamit nila ang a Redmi Tandaan 9 5G, na nagbibigay ng MediaTek Dimensity 800U. Kahit na ang isang application na walang mga pribilehiyo, i.e. pahintulot na ma-access ang data ng system, ay may kakayahan i-access ang audio interface ng hardware at manipulahin ang stream ng data.
Ang isiniwalat na dokumento ay nagbabasa ng:
Dahil ang DSP firmware ay may access sa audio stream ng data, ang isang mensahe ng IPI ay maaaring gamitin ng isang umaatake upang pataasin ang mga pribilehiyo at sa teoryang maharang ang gumagamit ng smartphone.
Masigasig kaming nagtatrabaho upang patunayan [ang kahinaan sa Audio DSP] at magsagawa ng mga kinakailangang pag-iingat. Walang ebidensya na ang butas na ito ay pinagsamantalahan. Hinihikayat namin ang aming mga end user na i-update ang kanilang mga device sa sandaling maging available ang mga patch at mag-install lang ng mga app mula sa mga pinagkakatiwalaang platform gaya ng Google Play Store.
Sa kabutihang palad, mayroon ang MediaTek natuklasan at naayos kaagad ang kapintasan Nalaman namin ito salamat sa paglalathala ng bulletin ng seguridad na inilabas noong Oktubre. Ergo? Hindi kami nagsasagawa ng anumang mga panganib, hindi bababa sa ngayon.
Via | Android Police