MediaTekオーディオチップの欠陥がAndroidユーザーの会話を暴露した可能性があります

セキュリティ研究者は、世界のスマートフォンの3分の1以上で使用されているMediaTekチップに、プライベートな会話を聞くために使用される可能性のある新しい欠陥を発見しました。 問題のチップは、によって、オーディオ処理チップであるメディアテックのようなベンダーから多くのAndroidスマートフォンで見つかった小米科技親しい同僚Realme 、およびインビボ。パッチを当てないままにしておくと、ハッカーはチップの脆弱性を悪用してAndroidユーザーを盗聴し、悪意のあるコードを隠すことさえできた可能性があると研究者は述べています。

Check Point Research (CPR)はMediaTekのオーディオチップをリバースエンジニアリングし、悪意のあるアプリがチップを通過するオーディオを傍受してローカルに記録するか、攻撃者のサーバーにアップロードすることを目的としたコードをインストールできる可能性のある開口部を発見しました。 

CPRは数週間前にその調査結果をMediaTekとXiaomiに開示し、特定された4つの脆弱性はすでにMediaTekによってパッチが適用されています。最初の詳細はMediaTekの2021年10月のセキュリティ情報に記載されており、4番目の詳細は12月に公開されます。 

「MediaTekはモバイルデバイスで最も人気のあるチップであることが知られています」と、Check PointSoftwareのセキュリティ研究者であるSlavaMakkaveevは、プレスリリースでDigitalTrendsに語りました。 「世界中に遍在していることを考えると、潜在的なハッカーによる攻撃ベクトルとして使用される可能性があると考え始めました。このテクノロジーの調査に着手した結果、Androidアプリケーションからチップのオーディオプロセッサに到達して攻撃するために使用される可能性のある一連の脆弱性が発見されました。」

幸いなことに、悪意のあるハッカーに悪用される前に、研究者が欠陥を見つけたようです。 Makkaveevはまた、デバイスメーカーがこの欠陥を悪用して「大規模な盗聴キャンペーンを作成する」可能性について懸念を表明しました。しかし、彼は彼の会社がそのような誤用の証拠を見つけられなかったと述べています。 

MediaTekの製品セキュリティ責任者であるTigerHsuはまた、この脆弱性が悪用されたという証拠はないと述べたが、問題を検証し、MediaTekのオーディオプロセッサに依存するすべてのデバイスメーカーが必要なパッチを利用できるようにするために迅速に機能したと付け加えた。 

このような欠陥は、AndroidオペレーティングシステムとGoogle Playストアのセキュリティ機能によっても軽減されることが多く、MakkaveevとHsuはどちらも、デバイスを最新のセキュリティパッチに更新し、信頼できる場所からのみアプリケーションをインストールするようにユーザーに通知しています。