MediaTek

MediaTek aizlāpa ievainojamību savās mikroshēmās, ļaujot dažām lietojumprogrammām klausīties lietotājus

MediaTek ir izaugusi no pretrunīgi vērtēta mikroshēmu ražotāja līdz vienam no populārākajiem pēdējos gados. Dimensity klāsts ir devis lielus panākumus Taivānas mikroshēmu ražotājam, un izaugsme var turpināties arī nākamajā gadā. 2022. gadā MediaTek pievērsīsies lielākajiem ražotājiem ar savu Dimensity 9000 SoC — pasaulē pirmo 4 nm mikroshēmojumu, kurā tiks izmantota TSMC arhitektūra. Taču jau kādu laiku parādās satraucošs ziņojums. Ir ziņots, ka vairākās MediaTek mikroshēmās ir ievainojamības AI un audio apstrādes komponentos. Tas ļauj lietojumprogrammām izspiegot lietotājus.

Ievainojamība rodas viedtālruņos ar noteiktām MediaTek mikroshēmām un var ietekmēt lietotāju privātumu. Tomēr saskaņā ar ziņojumu problēma tagad ir novērsta ar atsauci uz Android Police. Ziņojumā ir sīki aprakstīta problēma. Pēc viņa teiktā, ievainojamība varētu ļaut lietojumprogrammām piekļūt sistēmas līmeņa audio informācijai, kurai lietojumprogrammas parasti nevar piekļūt. Drošības nepilnība būtu laba iespēja uzlabotām ļaunprātīgām lietojumprogrammām, lai noklausītos lietotājus un attālināti nosūtītu informāciju uzbrucējam.

Redmi Note 9 5G ar MediaTek Dimensity 800 bija neaizsargāts pret šo trūkumu

Ziņojumā arī minēts, ka nav viegli ļaunprātīgi izmantot uzbrucēju. Tomēr Checkpoint Research komentē, kā tas tika izmantots, lai mērķētu uz Xiaomi Redmi Note 9 5G. Viņi to panāca, apgrieztā inženierijā un izmantojot vairākas četras MediaTek programmaparatūras ievainojamības. Tas ļāva jebkurai lietojumprogrammai nodot noteiktas komandas audio interfeisam, ko tai nevajadzēja darīt.

Diemžēl nav informācijas par ietekmētajām ierīcēm vai mikroshēmām. Pētnieki min tikai neskaidro terminu "tālruņi ar īpašām MediaTek mikroshēmām". Spriežot pēc Redmi Note 9 5G, var teikt, ka vismaz Dimensity 800 ir viena no mikroshēmām, kas nes šo ievainojamību.

MediaTek par šo jautājumu neko neatklās. Tomēr ziņojumā minēti procesori, kuru pamatā ir tā sauktā Tensilica APU platforma, kas norāda uz paša MediaTek Helio G90 un P90 mikroshēmām, kā arī dažām Huawei HiSilicon Kirin mikroshēmām. Ne Checkpoint Research, ne Google neatrada šos īpašos varoņdarbus. Tādējādi ietekmēto viedtālruņu sarakstā nav informācijas. Turklāt pakalpojumā Google Play Protect nav izdoti atjauninājumi šīs problēmas risināšanai.

Lai gan MediaTek jaunās mikroshēmas ir izrādījušās spēcīgas un atbilst konkurencei, uzņēmumam joprojām ir jāuzlabo sava "atvērtā koda" sistēma. Atšķirībā no Qualcomm Snapdragon sērijas, MediaTek cenšas saglabāt savus avotus privātus.


Pievieno komentāru

Saistītie raksti

Atpakaļ uz augšu pogu