Com mediatek, что это за программа для Android

Обновлено: 21.11.2024

Сегодня компания Check Point Research обнаружила уязвимость в компонентах искусственного интеллекта и обработки звука для последних наборов микросхем MediaTek, которая может привести к так называемой локальной атаке с повышением привилегий со стороны стороннего приложения. Короче говоря, это означает, что приложение, загруженное с правильным кодом, может получить доступ к ИИ и информации, связанной со звуком, которой у него быть не должно, — теоретически даже подслушивая владельцев устройств. К счастью, эта проблема так и не была обнаружена в реальных условиях, и MediaTek исправила соответствующие уязвимости по состоянию на октябрь.

Check Point Research опубликовала сегодня подробный технический документ, в котором задокументировано, как была осуществлена ​​атака на Xiaomi Redmi Note 9 5G. Это сложный процесс, и исследователям пришлось реконструировать большую часть используемого недокументированного программного обеспечения. Эксплойт использует серию из четырех уязвимостей, обнаруженных в прошивке MediaTek, позволяя любому приложению передавать определенные команды аудиоинтерфейсу — проще говоря, предоставляя вредоносному приложению возможность делать с определенными частями аудиоинтерфейса то, что ему нужно. не должен быть в состоянии.

Если у приложения есть разрешения на системном уровне (как в случае рутированного устройства или предустановленного системного приложения), оно может даже «скрыть вредоносный код внутри самого чипа аудио DSP». Поскольку любое приложение может получить доступ к микропрограмме аудиоинтерфейса, а эта микропрограмма имеет доступ к «потоку аудиоданных», вредоносные приложения могли подслушивать клиентов до того, как уязвимость была устранена. Исследователи также утверждают, что «недостатки в системе безопасности могли быть использованы самими производителями устройств для масштабной кампании по прослушиванию».

Список всех потенциально затронутых устройств или наборов микросхем недоступен. Однако похоже, что уязвимость затронула все современные чипсеты MediaTek Dimensity и любые другие чипы MediaTek, которые могут использовать так называемую платформу APU Tensilica. Это список, который будет включать варианты Helio G90 и P90, среди многих других. (Некоторые чипсеты Huawei Kirin также используют Tenscilica IP, но неясно, могут ли быть затронуты другие реализации.) Мы запросили точный список затронутых устройств, но у нас возникли проблемы при общении с Check Point Research.

Владельцы затронутых устройств MediaTek не должны беспокоиться, так как проблема, как сообщается, была устранена в бюллетене по безопасности компании за октябрь. Мы предполагаем, что это означает, что устройства MediaTek с уровнями исправлений, выпущенными после октября, должны быть в порядке. По словам сотрудника службы безопасности MediaTek Тайгера Хсу, этот эксплойт никогда не был обнаружен в дикой природе:

«Что касается уязвимости Audio DSP, раскрытой Check Point, мы усердно работали над проверкой проблемы и предоставлением соответствующих мер по ее устранению всем OEM-производителям. У нас нет доказательств того, что он в настоящее время эксплуатируется. Мы рекомендуем конечным пользователям обновлять свои устройства по мере появления исправлений и устанавливать приложения только из надежных мест, таких как Google Play Store».

Мы также связались с Google, чтобы узнать, была ли обновлена ​​Play Protect (функция, встроенная в Play Store и Play Services, присутствующая практически на всех телефонах Android и сканирующая все приложения на телефоне клиента на наличие конкретных признаков вредоносного ПО). чтобы обнаружить эти конкретные эксплойты, на случай, если на какие-либо устройства не будут установлены необходимые системные обновления, но компания не ответила на наш запрос.

Возможно, вы помните эксплойт, позволяющий получить доступ с правами root на десятках устройств на базе MediaTek от таких компаний, как Nokia, Sony, Alcatel и Blu. Люди на форумах XDA годами использовали его в своих интересах под названием «MTK-su», но в прошлом году оно было исправлено.

Репутация компании среди энтузиастов Android сильно пострадала из-за прошлогоднего скандала с мошенничеством и попыток обойти GPL. Сегодняшняя уязвимость довольно незначительна в таком масштабе, но компания отреагировала на ситуацию хорошо. Исследователи отмечают, что MediaTek работала вместе с ними над своевременным устранением проблем после их раскрытия. Когда даже Apple не может избавиться от собственного эго и устранять проблемы с безопасностью, приятно знать, что MediaTek может.

Рекомендуется, чтобы приложения MediaTek помогали пользователям получать электронные письма, совершать международные звонки, получать доступ к корпоративным сетям или проводить веб-встречи в любое время и в любом месте

People Finder обеспечивает простой и быстрый способ поиска информации о сотрудниках/отделах и связи с ними с помощью добавочного номера, сообщения или почты.
подробнее

MediaTek Worklist для Android обеспечивает простой, быстрый и безопасный доступ для получения элементов рабочего процесса и управления ими, которые требуют немедленных действий для мобильных сотрудников.
подробнее

Mobile eService, помогающий пользователям CPM оставаться продуктивными благодаря мгновенному доступу к информации eService и назначению ответственного за дело на лету.
подробнее

Mobile 36500 – это простой и удобный способ связаться с глобальной службой поддержки ИТ (36500), а также проверить, как продвигаются ваши ИТ-инциденты.
подробнее

VMware View для Android упрощает доступ к виртуальному рабочему столу Windows с мобильного устройства с максимально возможным удобством для пользователя в локальной сети (LAN) или глобальной сети (WAN).
подробнее

Загрузите приложение Adobe Connect Mobile и воспользуйтесь новыми возможностями, позволяющими проводить онлайн-встречи с планшета или смартфона Android.
подробнее

Мобильный RRS позволяет вам проверять состояние книги конференц-зала и помогает регистрировать вход/выход/занятие при использовании конференц-зала. (Эта услуга доступна только в штаб-квартире/GCN/APJ).
подробнее

Настройка MediaTek позволяет пропускать экраны, когда другие приложения устанавливаются и запускаются в первый раз, а также пропускать действие повторного входа в каждое приложение после смены пароля AD.
подробнее

Опубликованный разработчиком эксплойт прост в использовании и уже использовался для создания вредоносных приложений, получающих root-доступ на устройствах Android.

Компания Google устранила серьезную уязвимость в драйвере очереди команд MediaTek, которая, по словам разработчиков, затрагивает миллионы устройств, и уязвимость которой уже широко распространена.

Также в бюллетене по безопасности Android за март 2020 г., выпущенном на этой неделе, компания Google раскрыла и устранила критическую уязвимость системы безопасности в мультимедийной среде Android, которая могла сделать возможным удаленное выполнение кода в контексте привилегированного процесса.

Согласно бюллетеню, критическая ошибка (CVE-2020-0032) может быть использована с помощью специально созданного файла. Другие подробности были скудными, но Google отметил, что это самая опасная уязвимость из всех мартовских обновлений.

В то же время ошибка MediaTek представляет собой уязвимость, связанную с повышением привилегий (CVE-2020-0069), обнаруженную членами XDA-Developers (форум модификаций программного обеспечения Android). . Несмотря на то, что мартовское обновление является первым публичным раскрытием ошибки, члены XDA сообщили в сообщении на этой неделе, что эксплойт для нее циркулирует с апреля прошлого года. И, по их словам, сейчас его активно используют киберпреступники в своих кампаниях.

«Несмотря на то, что MediaTek выпустила исправление через месяц после обнаружения, уязвимость по-прежнему можно использовать на десятках моделей устройств», — говорится в предупреждении. «Теперь MediaTek обратилась к Google, чтобы закрыть этот пробел в исправлениях и защитить миллионы устройств от этой критической уязвимости».

Член сообщества XDA, называющий себя «дипломатическим», хотел получить root-доступ к планшетам Amazon Fire, работающим на ОС Android, чтобы избавиться от того, что разработчики назвали «неудаляемыми вредоносными программами» на устройствах. По словам разработчиков, Amazon заблокировала среду, чтобы пользователи не покидали свой огороженный сад.

«Единственный способ получить root права на планшет Amazon Fire (без аппаратных модификаций) — это найти в программном обеспечении эксплойт, позволяющий пользователю обойти модель безопасности Android», — говорится в сообщении. «В феврале 2019 года именно это сделал дипломат старшего члена XDA, когда опубликовал ветку на наших форумах по планшетам Amazon Fire. Он быстро понял, что этот эксплойт гораздо шире, чем просто планшеты Amazon Fire».

На самом деле эксплойт работает «практически на всех 64-разрядных чипах MediaTek», как утверждают разработчики, и может использоваться на миллионах устройств.

Дипломатический эксплойт — это скрипт, получивший название «MediaTek-su», который предоставляет пользователям доступ суперпользователя в оболочке. Он также переводит SELinux (модуль ядра Linux, обеспечивающий управление доступом для процессов) в «крайне небезопасное «разрешающее» состояние», согласно сообщению.

«Для пользователя получить root-доступ и настроить SELinux на разрешающий доступ на своем устройстве невероятно просто: все, что вам нужно сделать, это скопировать скрипт во временную папку, изменить каталоги, в которых хранится скрипт, добавить исполняемые права доступа к скрипту, а затем выполнить скрипт», — объяснили участники XDA.

Узнав в феврале о скрипте и о том, насколько он опасен, форум уведомил Google об ошибке, говорят участники. XDA отметило, что в январе Trend Micro обнаружила в магазине Google Play три вредоносных шпионских приложения, связанных с APT, известной как SideWinder. В анализе мимоходом упоминается, что приложения использовали MediaTek-su для получения root-доступа на устройствах Pixel, хотя XDA указало, что исследователи, вероятно, не осознавали, что MediaTek-su был неисправленным эксплойтом, и не подумали уведомить поставщиков.

Последствия успешной атаки могут быть значительными: при наличии root-доступа любое приложение может предоставить себе любые разрешения; а с корневой оболочкой доступны все файлы на устройстве, даже те, которые хранятся в частных каталогах данных приложений.

«Приложение с root-правами также может установить любое другое приложение в фоновом режиме, а затем предоставить ему любые разрешения, необходимые для нарушения вашей конфиденциальности», — утверждают участники XDA. «По словам Topjohnwu, признанного разработчика XDA, вредоносное приложение может даже «внедрить код непосредственно в Zygote с помощью ptrace», что означает, что обычное приложение на вашем устройстве может быть взломано, чтобы выполнить приказ злоумышленника».

Кроме того, в своем мартовском обновлении для Android Google также исправила множество других серьезных ошибок и несколько умеренных ошибок в различных компонентах. Например, в среде мультимедиа Google устранил серьезную ошибку повышения привилегий (CVE-2020-0033) и серьезную проблему раскрытия информации (CVE-2020-0034). Другие компоненты с исправлениями включают систему Android, платформу Android, систему Google Play, ядро ​​и гибкие печатные схемы (FPC). Он также выпустил рекомендации по серьезным ошибкам в сторонних компонентах, в том числе от Qualcomm, и вышеупомянутой ошибке MediaTek.

Нам говорят, что миллионы устройств потенциально уязвимы

Сегодня компания Check Point Research расскажет о дырах в системе безопасности, которые она обнаружила в микропрограммах аудиопроцессоров миллионов смартфонов и которые потенциально могут быть использованы вредоносными приложениями для тайного прослушивания людей.

Подразделение информационной безопасности считает, что до 37 % смартфонов во всем мире уязвимы. Недостатки, исправления для которых были выпущены в прошлом месяце, кроются глубоко внутри телефонов: в коде, который управляет блоком обработки звука внутри системы-на-чипе, разработанной тайваньской MediaTek.

Хотя чипы MediaTek, как правило, используются в портативных устройствах Android среднего и низкого уровня, MediaTek лидирует в мире по объемам поставок чипов для смартфонов. его технология используется почти везде. Его система-на-чипе включает цифровой сигнальный процессор (DSP) для обработки звука, и это специализированный процессор Tensilica Xtensa со своими собственными специальными кодами операций и регистрами.

Check Point Research заявляет, что смогла получить и перепроектировать прошивку MediaTek, управляющую этим DSP, и обнаружила, что это была адаптированная среда FreeRTOS с кодом для обработки звука и обмена сообщениями с программным стеком Android, работающим на телефоне. Эта ОС реального времени запускает несколько отдельных задач для обработки телефонных звонков, захвата необработанного звука с микрофона и т. д.

Эта прошивка была взята со смартфона Xiaomi Redmi Note 9 5G под управлением Android 11 на SoC Dimensity 800U, который также использовался для проверки возможности использования уязвимостей в системе безопасности.

По сути, по данным Check Point Research, непривилегированное вредоносное приложение для Android может связать воедино уязвимости и упущения в MediaTek и системных библиотеках производителей телефонов, а также в коде драйвера, чтобы повысить свои привилегии и отправить сообщения непосредственно на прошивку аудио DSP. . Этот низкоуровневый код встроенного ПО имеет мало возможностей для безопасного кодирования, что позволяет перезаписывать его память и перехватывать выполнение при получении таких сообщений.

Теперь вредоносное приложение потенциально может запрограммировать DSP, чтобы он действовал как скрытая ошибка прослушивания, извлекая необработанные аудиопотоки микрофона и запуская скрытые программы. К тому времени, как вы это прочтете, здесь должны появиться технические подробности об этих недостатках.

«Известно, что MediaTek — самый популярный чип для мобильных устройств, – – сказал Слава Маккавеев, исследователь безопасности Check Point.

"Учитывая его повсеместное распространение в мире, мы начали подозревать, что потенциальные хакеры могут использовать его в качестве вектора атаки.

"Если не исправить, хакер потенциально может использовать уязвимости, чтобы подслушивать разговоры пользователей Android. Кроме того, сами производители устройств могут использовать бреши в системе безопасности для организации масштабной кампании по прослушиванию."

По нашим сведениям, среди затронутых компонентов оказались новейшие чипы Mediatek серии Dimensity. Check Point Research заявила, что в настоящее время не может предоставить полную информацию о том, как добиться реальной эксплуатации «по этическим соображениям».

MediaTek не думает, что кто-то злоупотреблял этими ошибками в дикой природе, и выпустила некоторые исправления для своего кода для производителей телефонов, чтобы затем распространить их на устройства людей.

"Что касается уязвимости аудио DSP, обнаруженной Check Point, мы усердно работали, чтобы проверить проблему и сделать соответствующие меры по устранению проблемы доступными для всех OEM-производителей", – сказал Тайгер Хсу, специалист по безопасности продуктов в MediaTek. «У нас нет доказательств того, что в настоящее время он используется».

Это, по крайней мере, интересное исследование, хотя возникает вопрос, не проще ли злонамеренному приложению использовать уязвимость повышения привилегий на стороне устройства Android, чтобы подслушивать действия пользователя, не углубляясь в пользовательский DSP-процессор.

Несмотря на то, что исправления уже выпущены, вы можете проверить, действительно ли на ваш телефон с процессором MediaTek были предложены обновления и установлены ли они. Ошибки CVE-2021-0661, CVE-2021-0662 и CVE-2021-0663 в прошивке были опубликованы в октябре, а CVE-2021-0673 в библиотеке аппаратных абстракций MediaTek должна быть выпущена в декабре. Задержка с исправлением ошибки 0673 может быть причиной того, что полная информация об эксплуатации не раскрывается. Мы запросили дополнительную информацию у Check Point Research. ®

Компания MediaTek-SU отметила сегодня чрезвычайную важность своевременного обновления безопасности для своего телефона. В бюллетене по безопасности Android за март 2020 г. Google подробно описал уязвимость безопасности CVE-2020-0069. Это не новый эксплойт — на самом деле он существует уже почти год.

Согласно отчету XDA Developers на этой неделе, уязвимость системы безопасности появилась на форумах разработчиков еще в апреле 2019 года. МедиаТек-СУ. Название указывает на доступ эксплойта — суперпользователь.

В MediaTek-SU код, выполняемый на телефоне, может предоставить пользователю root-доступ без работы с загрузчиком. Вообще загрузчик это как первая запертая дверь в коде телефона. После того, как вы разблокировали загрузчик, вы потенциально можете открыть вторую дверь — это называется получением root-доступа. Получив root-доступ, вы можете редактировать и изменять все, что захотите.

Получить корневой доступ на телефоне Android — это все равно, что снять заднюю панель C-3PO — вы можете сделать с устройством все, что захотите. В случае с вредоносным агентом этот эксплойт может предоставить им доступ к любым данным, любому вводу, всему, что входит или выходит из телефона с точки, в которой они получили доступ.

Самым шокирующим моментом в этой уязвимости является тот факт, что для выполнения вредоносного кода не требуется присутствие человека. Приложение может отправить эту команду на устройство так, что пользователь даже не узнает об этом — за кулисами.

MediaTek, со своей стороны, относительно быстро узнал об эксплойте и выпустил исправление. Это программное исправление закрыло дыру в безопасности — все должно было закончиться быстро. Но не все производители устройств с процессорами MediaTek нашли время для обновления своих Android-телефонов. Некоторые устройства оставались открытыми для этой уязвимости уже более года!

Похоже, что MediaTek работала с Google, чтобы добавить исправление в стандартное обновление безопасности Android за март, что дало гораздо больше шансов поразить (и исправить) все активные устройства Android с процессорами MediaTek, которые в противном случае были бы повреждены. уязвимый.

Если у вас есть устройство с процессором MediaTek, вам обязательно следует как можно скорее проверить его на наличие мартовского обновления безопасности. Перейдите в «Настройки» — «Обновления системы» или «Настройки» — «О телефоне» — «Обновления» или по пути, подобному этому, в зависимости от того, что есть на вашем телефоне. Даже если вы не уверены, какой тип процессора установлен на вашем Android-устройстве прямо сейчас, нет ничего плохого в том, чтобы проверить, как можно скорее получить пакет обновлений безопасности от Google.

Читайте также: