Czy pancerne smartfony są narażone na podsłuchy? Sugeruje to odkrycie Check Point Research

Luki bezpieczeństwa w chipsetach MediaTek pozwalają na podsłuchiwanie użytkowników oraz ukrywanie złośliwego kodu. Problem dotyczy nawet 37 proc. wszystkich smartfonów na świecie. Może to także obejmować pancerne smartfony popularnych chińskich marek.

Do odkrycia doszli badacze do spraw bezpieczeństwa z Check Point Research. Ich raport wymienia jako przykład telefony Xiaomi, Oppo, Realme czy Vivo, bo są to popularne marki znane na całym świecie. Problem ma jednak ścisły związek z procesorami MediaTeka, łącznie z najnowszymi Dimensity, a nie wybranymi producentami urządzeń.

Przeważająca większość producentów pancerników korzysta z chipsetów MediaTeka – Blackview, Doogee, Ulefone, Oukitel, Cubot, a także inne, mniej popularne marki. Wyjątków jest niewiele – AGM używa Snapdragonów w części swoich telefonów, podobnie jest z marką Cat czy Samsungiem z jego kilkoma XCoverami (tam są układy Exynos). Wszystkie marki z MediaTekami na pokładzie mogą być narażone.

MediaTeki na podsłuchu – o co dokładnie chodzi?

Badanie pozwoliło wykryć krytyczne luki bezpieczeństwa w procesorze audio, które w przypadku wykorzystania umożliwiłyby hakerom podsłuchiwanie użytkownika lub ukrycie złośliwego kodu.

Układy MediaTek zawierają osobną jednostkę przetwarzania AI (APU) i cyfrowy procesor sygnału audio (DSP), poprawiające wydajność multimediów i zmniejszające zużycie głównego procesora. Zarówno APU, jak i audio DSP wykorzystują niestandardową architekturę Xtensa firmy Tensilica, która pozwala na dodawanie rozszerzeń do procesorów w celu optymalizacji wybranych algorytmów.

Eksperci Check Point Research zbadali, w jakim stopniu tak skonstruowany DSP w chipsetach MediaTeka może być wykorzystywany jako wektor ataku dla cyberprzestępców.

Badacze odkryli łańcuch luk w zabezpieczeniach, które potencjalnie mogą zostać wykorzystane do dotarcia do procesora audio chipa i zaatakowania go z aplikacji na Androida. Haker mógł potencjalnie wykorzystać luki w zabezpieczeniach do podsłuchiwania rozmów użytkowników.

Co więcej, luki w zabezpieczeniach mogły zostać wykorzystane przez samych producentów urządzeń do stworzenia masowej kampanii podsłuchowej. Eksperci zaznaczają jednak, że nie mają konkretnych dowodów takiego nadużycia.

Zdaniem specjalistów Check Point Research, aby zaatakować urządzenie z chipem MediaTek, napastnik-haker musiałby stworzyć złośliwą aplikację używającą interfejsu API Mediatek, która zostałaby uruchomiona przez użytkownika. Program, otrzymując uprawnienia systemowe, wysyłałby spreparowane komunikaty do sterownika audio w celu wykonania kodu w oprogramowaniu układowym procesora dźwięku. Następnie aplikacja przechwytywałaby przepływ dźwięku i wysyłała wprost do hakera odpowiedzialnego za całą operację.

Zaalarmowany przez Check Point Research MediaTek wie już o tym odkryciu i podjął działania, by rozwiązać problem. Trzy luki zostały już naprawione w październiku 2021 r. Tajwańska firma przekonuje, że udostępniła „odpowiednie środki zaradcze” wszystkim producentom smartfonów, korzystających z jej układów.

Zachęca także użytkowników końcowych do aktualizowania swoich urządzeń w miarę udostępniania poprawek i instalowania aplikacji tylko z zaufanych lokalizacji, takich jak Sklep Google Play.

Problem pozostaje jeden – w pancernych telefonach praktycznie w ogóle nie pojawiają się aktualizacje systemowe czy poprawki błędów. Jeżeli tak się dzieje, to zazwyczaj na początku cyklu życia telefonu, później producenci porzucają je i wprowadzają nowsze modele. Taka strategia to między innymi efekt specyficznej polityki MediaTeka, dotyczącej otwartości i dostępności kodu procesorów (a konkretnie – jego braku).

Źródło: Check Point Research


Facebooktwitterredditlinkedinmail