Esteu interessats en ells GRATU .T? Estalvia amb els nostres cupons activats QUÈ TAL o TELEGRAMA!

MediaTek: un error permet als pirates informàtics espiar els usuaris

El desplegament en l'àmbit tecnològic, almenys a Occident, és: Qualcomm vs MediaTek. Personalment sóc un fan de l'empresa taiwanesa, ja que crec que ofereix productes molt i molt bons que costen menys als OEM. En conseqüència, dispositius que també ens costen menys als consumidors. Especialment els processadors MediaTek Dimensió són els meus preferits. Em va sorprendre, però, un defecte en això va ser descobert pels experts de Recerca del punt de control. Un error realment molest. Vegem els detalls.

Els processadors MediaTek, en particular Dimensity, serien víctimes d'una fallada que permet que persones malintencionades espiïn els usuaris.

Recerca del punt de control, o més aviat la seva divisió d'investigació de ciberseguretat, ha publicat avui un informe que detalla l'existència d'un falla de seguretat que afecta diverses plataformes MediaTek. Parlem de l'empresa al capdavant del món dels processadors que actualment s'encarrega de la venda d'un 40% dels SoC als telèfons intel·ligents del món.

Segons els experts, un buit en els components de processament d'àudio i intel·ligència artificial dels xips de la família "MediaTek Dimensity" podrien ser explotats per hackers per accedir a informació diversa i, en els casos més extrems, fins i tot escoltar converses d’usuaris.

mediatek, amd i tencent anuncien el traçat de raigs en processadors de dimensió

Llegiu també: MediaTek o Qualcomm: és qui lidera el mercat mundial

Els processadors tenen una unitat de processament AI (APU) i processament de senyal d'àudio digital (DSP) basat en microarquitectura ".Tensílica Xtensa"Per reduir l'ús del nucli de la CPU. Podeu accedir a aquesta zona introduint un codi de codi fent servir una aplicació per a Android i reprogramar el sistema per espiar els usuaris.

Els experts van utilitzar l'enginyeria inversa per testimoniar les vulnerabilitats del microprogramari. Van utilitzar a Redmi Note 9 5G, que equipa el MediaTek Dimensity 800U. Fins i tot una aplicació sense privilegis, és a dir, permís per accedir a les dades del sistema, era capaç de fer-ho accedir a la interfície d'àudio del maquinari i manipular el flux de dades.

El document divulgat diu:

Com que el microprogramari DSP té accés al flux de dades d'àudio, un atacant podria utilitzar un missatge IPI per augmentar els privilegis i, teòricament, interceptar l'usuari del telèfon intel·ligent..

Treballem amb diligència per validar [la vulnerabilitat a Audio DSP] ​​​​i prendre les precaucions necessàries. No hi ha proves que s'hagi explotat aquesta bretxa. Animem als nostres usuaris finals a actualitzar els seus dispositius tan aviat com els pegats estiguin disponibles i que només instal·lin aplicacions de plataformes de confiança com ara Google Play Store.

Afortunadament, MediaTek ho ha fet va descobrir i arreglar el defecte immediatament Ho vam saber gràcies a la publicació del butlletí de seguretat emès a l'octubre. Ergo? No ens arrisquem, almenys de moment.

Vía | Android Police

Gianluca Cobucci
Gianluca Cobucci

Apassionat pel codi, els idiomes i els idiomes, les interfícies home-màquina. Tot el que implica evolució tecnològica m'interessa. Intento difondre la meva passió amb la màxima claredat, basant-me en fonts fiables i no "només en el primer que ve".

subscriure
Notificami
convidat

0 comentaris
Respostes en línia
Veure tots els comentaris
XiaomiToday.it
Logo