MediaTek : Un bug permet aux hackers d'espionner les utilisateurs

Logo de télégrammeÊtes-vous intéressé par les OFFRES? Soyez malin et abonnez-vous à notre chaîne Telegram! Beaucoup de codes de réduction, d'offres, d'erreurs de prix sur la technologie d'Amazon et des meilleurs magasins en ligne.

Le déploiement dans le domaine technologique, du moins en Occident, c'est : Qualcomm vs MediaTek. Personnellement, je suis un fan de la société taïwanaise car je pense qu'elle fournit de très, très bons produits qui coûtent moins cher aux équipementiers. Par conséquent, des appareils qui coûtent également moins cher aux consommateurs. Surtout les processeurs MediaTek Les dimensions ce sont mes préférés. J'ai été étonné, cependant, par un défaut dans ce a été découvert par les experts de Check Point Research. Un bug vraiment gênant. Voyons les détails.

Les processeurs MediaTek, en particulier Dimensity, seraient victimes d'une faille qui permet à des personnes malveillantes d'espionner les utilisateurs

Check Point Research, ou plutôt sa division de recherche en cybersécurité, a publié aujourd'hui un rapport détaillant l'existence d'un faille de sécurité affectant plusieurs plateformes MediaTek. Parlons de l'entreprise au sommet du monde des processeurs qui est actuellement responsable de la vente d'environ 40% des SoC dans les smartphones du monde.

Selon les experts, un faille dans les composants de traitement audio et d'intelligence artificielle des puces de la famille « MediaTek Dimensity » pourraient être exploitées par des pirates informatiques pour accéder à diverses informations et, dans les cas les plus extrêmes, même écouter conversations utilisateurs.

mediatek, amd et tencent annoncent le lancer de rayons sur les processeurs de dimension

Lire aussi: MediaTek ou Qualcomm : voilà qui domine le marché mondial

Les processeurs ont une unité de traitement AI (APU) et un traitement du signal audio numérique (DSP) basé sur la microarchitecture "Tensilica Xtensa« Pour réduire l'utilisation du cœur du processeur. Vous pouvez accéder à cette zone en entrant un code code

à l'aide d'une application Android et reprogrammez le système pour espionner les utilisateurs.

Les experts ont utilisé l'ingénierie inverse pour témoigner des vulnérabilités du micrologiciel. Ils ont utilisé un Redmi Note 9 5G, qui équipe le MediaTek Dimensity 800U. Même une application sans privilèges, c'est-à-dire l'autorisation d'accéder aux données du système, était capable de accéder à l'interface audio du matériel et manipuler le flux de données.

Le document divulgué se lit comme suit :

Étant donné que le firmware du DSP a accès au flux de données audio, un message IPI pourrait être utilisé par un attaquant pour augmenter les privilèges et théoriquement intercepter l'utilisateur du smartphone.

Nous travaillons avec diligence pour valider [la vulnérabilité dans Audio DSP] ​​et prendre les précautions nécessaires. Rien ne prouve que cette faille a été exploitée. Nous encourageons nos utilisateurs finaux à mettre à jour leurs appareils dès que les correctifs sont disponibles et à n'installer que des applications provenant de plates-formes de confiance telles que Google Play Store.

Heureusement, MediaTek a découvert et corrigé le défaut immédiatement Nous l'avons appris grâce à la publication du bulletin de sécurité émis en octobre. Ergo? Nous ne prenons aucun risque, du moins pour l'instant.

Via | Android Police

TechToday est également sur ➡️ Google Actualités ⭐️ Activez la starlette et suivez-nous!
Souscrire
notifier
invité
0 commentaires
Commentaires en ligne
Voir tous les commentaires
TechAujourd'hui
Logo