Γ.Δ.
1392.44 -0,81%
ACAG
-0,72%
5.51
BOCHGR
+0,67%
4.49
CENER
-1,88%
8.34
CNLCAP
0,00%
7.15
DIMAND
-2,25%
8.69
NOVAL
-2,50%
2.34
OPTIMA
-0,62%
12.76
TITC
-0,71%
34.8
ΑΑΑΚ
0,00%
4.48
ΑΒΑΞ
-1,41%
1.4
ΑΒΕ
-1,26%
0.469
ΑΔΜΗΕ
-1,68%
2.345
ΑΚΡΙΤ
0,00%
0.68
ΑΛΜΥ
-0,80%
3.72
ΑΛΦΑ
-0,95%
1.564
ΑΝΔΡΟ
-0,62%
6.42
ΑΡΑΙΓ
-1,65%
9.53
ΑΣΚΟ
-1,16%
2.55
ΑΣΤΑΚ
+2,59%
7.12
ΑΤΕΚ
0,00%
0.426
ΑΤΡΑΣΤ
0,00%
8.76
ΑΤΤ
-29,86%
1.515
ΑΤΤΙΚΑ
0,00%
2.12
ΒΙΟ
-4,14%
5.1
ΒΙΟΚΑ
+1,17%
1.73
ΒΙΟΣΚ
-2,35%
1.455
ΒΙΟΤ
0,00%
0.294
ΒΙΣ
0,00%
0.144
ΒΟΣΥΣ
0,00%
2.1
ΓΕΒΚΑ
0,00%
1.3
ΓΕΚΤΕΡΝΑ
-0,91%
17.34
ΔΑΑ
-0,53%
7.86
ΔΑΙΟΣ
0,00%
3.66
ΔΕΗ
+0,17%
12.07
ΔΟΜΙΚ
-2,67%
2.92
ΔΟΥΡΟ
0,00%
0.25
ΔΡΟΜΕ
-0,66%
0.3
ΕΒΡΟΦ
-2,07%
1.42
ΕΕΕ
-0,36%
32.98
ΕΚΤΕΡ
-5,25%
1.48
ΕΛΒΕ
-2,08%
4.7
ΕΛΙΝ
+1,00%
2.03
ΕΛΛ
+0,38%
13.3
ΕΛΛΑΚΤΩΡ
-1,64%
1.676
ΕΛΠΕ
-0,51%
6.765
ΕΛΣΤΡ
+3,00%
2.06
ΕΛΤΟΝ
-0,84%
1.89
ΕΛΧΑ
-2,30%
1.7
ΕΠΙΛΚ
0,00%
0.132
ΕΣΥΜΒ
-1,71%
1.15
ΕΤΕ
-3,01%
6.888
ΕΥΑΠΣ
+0,32%
3.16
ΕΥΔΑΠ
+1,40%
5.78
ΕΥΡΩΒ
+1,83%
2.006
ΕΧΑΕ
-1,85%
4.25
ΙΑΤΡ
+5,35%
1.575
ΙΚΤΙΝ
-2,90%
0.301
ΙΛΥΔΑ
-2,52%
1.74
ΙΝΚΑΤ
-0,10%
4.8
ΙΝΛΙΦ
-2,51%
4.28
ΙΝΛΟΤ
-3,04%
0.893
ΙΝΤΕΚ
-2,96%
5.58
ΙΝΤΕΡΚΟ
+2,54%
2.42
ΙΝΤΕΤ
-2,86%
1.02
ΙΝΤΚΑ
-2,20%
2.67
ΚΑΡΕΛ
-0,59%
338
ΚΕΚΡ
-2,44%
1.2
ΚΕΠΕΝ
0,00%
2.22
ΚΛΜ
+1,02%
1.48
ΚΟΡΔΕ
0,00%
0.418
ΚΟΥΑΛ
-2,21%
1.062
ΚΟΥΕΣ
-1,93%
5.58
ΚΡΙ
-2,43%
14.05
ΚΤΗΛΑ
0,00%
1.7
ΚΥΡΙΟ
-0,21%
0.938
ΛΑΒΙ
-2,53%
0.77
ΛΑΜΔΑ
-1,63%
7.22
ΛΑΜΨΑ
0,00%
37.4
ΛΑΝΑΚ
+0,59%
0.85
ΛΕΒΚ
0,00%
0.254
ΛΕΒΠ
0,00%
0.34
ΛΟΓΟΣ
0,00%
1.26
ΛΟΥΛΗ
-2,15%
2.73
ΜΑΘΙΟ
0,00%
0.65
ΜΕΒΑ
0,00%
3.82
ΜΕΝΤΙ
-0,47%
2.1
ΜΕΡΚΟ
-6,82%
41
ΜΙΓ
-0,78%
3.175
ΜΙΝ
-5,56%
0.51
ΜΛΣ
0,00%
0.57
ΜΟΗ
-0,41%
19.5
ΜΟΝΤΑ
-3,46%
3.63
ΜΟΤΟ
+0,60%
2.515
ΜΟΥΖΚ
0,00%
0.65
ΜΠΕΛΑ
+1,49%
24.6
ΜΠΛΕΚΕΔΡΟΣ
0,00%
3.69
ΜΠΡΙΚ
-1,48%
2
ΜΠΤΚ
0,00%
0.62
ΜΥΤΙΛ
-2,06%
32.32
ΝΑΚΑΣ
0,00%
3.12
ΝΑΥΠ
+1,37%
0.886
ΞΥΛΚ
-3,80%
0.253
ΞΥΛΠ
0,00%
0.398
ΟΛΘ
+0,97%
20.9
ΟΛΠ
-2,53%
28.95
ΟΛΥΜΠ
-0,85%
2.33
ΟΠΑΠ
-1,06%
14.98
ΟΡΙΛΙΝΑ
0,00%
0.798
ΟΤΕ
+0,67%
14.99
ΟΤΟΕΛ
-0,96%
10.32
ΠΑΙΡ
-3,01%
0.968
ΠΑΠ
-0,84%
2.35
ΠΕΙΡ
-2,36%
3.597
ΠΕΡΦ
-2,15%
5.47
ΠΕΤΡΟ
-1,00%
7.92
ΠΛΑΘ
+0,25%
4
ΠΛΑΚΡ
0,00%
14.5
ΠΡΔ
-4,11%
0.28
ΠΡΕΜΙΑ
+0,17%
1.21
ΠΡΟΝΤΕΑ
0,00%
6.2
ΠΡΟΦ
-1,72%
5.14
ΡΕΒΟΙΛ
-1,52%
1.625
ΣΑΡ
-2,30%
10.2
ΣΑΡΑΝ
0,00%
1.07
ΣΑΤΟΚ
0,00%
0.028
ΣΕΝΤΡ
-0,29%
0.339
ΣΙΔΜΑ
+1,94%
1.58
ΣΠΕΙΣ
-4,05%
5.68
ΣΠΙ
-3,64%
0.53
ΣΠΥΡ
0,00%
0.127
ΤΕΝΕΡΓ
-0,05%
19.76
ΤΖΚΑ
+0,35%
1.425
ΤΡΑΣΤΟΡ
0,00%
1.06
ΤΡΕΣΤΑΤΕΣ
-0,61%
1.62
ΥΑΛΚΟ
0,00%
0.162
ΦΙΕΡ
0,00%
0.359
ΦΛΕΞΟ
0,00%
8
ΦΡΙΓΟ
-8,00%
0.23
ΦΡΛΚ
-3,63%
3.58
ΧΑΙΔΕ
-1,69%
0.58

Πώς οι χάκερς κρυφακούν τις συνομιλίες σας από τα smartphones

Η Check Point Research (CPR), η ομάδα έρευνας της Check Point Software, επισημαίνει κενά ασφαλείας στο τσιπ του επεξεργαστή που βρίσκεται στο 37% των smartphones παγκοσμίως. Αν τα κενά αυτά δεν επιδιορθώνονταν, ένας χάκερ θα μπορούσε να εκμεταλλευτεί τις ευπάθειες για να κρυφακούσει τους χρήστες Android και να κρύψει σε αυτά κακόβουλο κώδικα.

– Κενά ασφαλείας βρέθηκαν στο chip της MediaTek, του μεγαλύτερου προμηθευτή chipset στον κόσμο, συνεργάτη των εταιρειών Xiaomi, Oppo, Realme, Vivo κ.α.

-Η CPR μέσω reverse engineering, για πρώτη φορά, του επεξεργαστή ήχου της MediaTek αποκαλύπτει κενά ασφαλείας

– Η CPR γνωστοποίησε επισήμως τα ευρήματα στην MediaTek

Η Check Point Research (CPR) εντόπισε κενά ασφαλείας στο smartphone τσιπ της ταϊβανέζικης εταιρείας παραγωγής τους, MediaTek. Το τσιπ της MediaTek  βρίσκεται στο 37% των smartphones παγκοσμίως και χρησιμεύει ως κύριος επεξεργαστής για σχεδόν κάθε αξιόλογη συσκευή Android, συμπεριλαμβανομένων των Xiaomi, Oppo, Realme, Vivo και άλλων. Τα κενά ασφαλείας εντοπίστηκαν μέσα στον επεξεργαστή ήχου του τσιπ και αν δεν είχαν επιδιορθωθεί, οι ευπάθειες θα μπορούσαν να επιτρέψουν σε έναν χάκερ να κρυφακούσει έναν χρήστη Android ή/και να κρύψει κακόβουλο κώδικα.

Ιστορικό

Τα τσιπ της MediaTek περιέχουν μια ειδική μονάδα επεξεργασίας AI (APU) και έναν ψηφιακό επεξεργαστή σήματος ήχου (DSP) για τη βελτίωση της απόδοσης των πολυμέσων και τη μείωση της χρήσης CPU. Τόσο η APU όσο και ο DSP ήχου έχουν προσαρμοσμένες αρχιτεκτονικές μικροεπεξεργαστών, καθιστώντας τον DSP της MediaTek έναν μοναδικό και δύσκολο στόχο για την έρευνα ασφαλείας. Η CPR άρχισε να είναι ανήσυχη σχετικά με το βαθμό στον οποίο το MediaTek DSP θα μπορούσε να χρησιμοποιηθεί ως φορέας επίθεσης για τους δράστες. Για πρώτη φορά, η CPR κατάφερε να κάνει reverse engineering του επεξεργαστή ήχου της MediaTek, αποκαλύπτοντας αρκετά ελαττώματα ασφαλείας.

Μεθοδολογία επίθεσης

Για την εκμετάλλευση των τρωτών σημείων ασφαλείας, η σειρά ενεργειών ενός απειλητικού παράγοντα, θεωρητικά, θα ήταν η εξής:

1) Ένας χρήστης εγκαθιστά μια κακόβουλη εφαρμογή από το Play Store και την ξεκινά

2) Η εφαρμογή χρησιμοποιεί το API της MediaTek για να επιτεθεί σε μια βιβλιοθήκη που έχει δικαιώματα επικοινωνίας με τον οδηγό ήχου

3) Η εφαρμογή με δικαιώματα συστήματος στέλνει επεξεργασμένα μηνύματα στον οδηγό ήχου για να εκτελέσει κώδικα στο firmware του επεξεργαστή ήχου

4) Η εφαρμογή κλέβει τη ροή ήχου

Responsible Disclosure

Η CPR αποκάλυψε επισήμως τα ευρήματά της στη MediaTek, δημιουργώντας τα εξής: CVE-2021-0661, CVE-2021-0662, CVE-2021-0663. Αυτές οι τρεις ευπάθειες στη συνέχεια διορθώθηκαν και δημοσιεύθηκαν στο Δελτίο Ασφαλείας της MediaTek τον Οκτώβριο του 2021. Το πρόβλημα ασφαλείας στο HAL ήχου της MediaTek (CVE-2021-0673) διορθώθηκε τον Οκτώβριο και θα δημοσιευτεί στο Δελτίο Ασφαλείας της MediaTek τον Δεκέμβριο του 2021. Η CPR ενημέρωσε επίσης για τα ευρήματά της την Xiaomi.

Σχόλιο του Slava Makkaveev, Security Researcher στην Check Point Software:

«Η MediaTek είναι γνωστό ότι διαθέτει το πιο δημοφιλές chip για κινητές συσκευές. Δεδομένης της πανταχού παρουσίας του στον κόσμο, αρχίσαμε να υποψιαζόμαστε ότι θα μπορούσε να χρησιμοποιηθεί ως φορέας επίθεσης από πιθανούς χάκερ. Ξεκινήσαμε έρευνα σχετικά με την τεχνολογία, η οποία οδήγησε στην ανακάλυψη μιας αλυσίδας ευπαθειών που δυνητικά θα μπορούσαν να χρησιμοποιηθούν για να φτάσουν και να επιτεθούν στον επεξεργαστή ήχου του τσιπ από μια εφαρμογή Android. Αν δεν είχε επιδιορθωθεί, ένας χάκερ θα μπορούσε δυνητικά να εκμεταλλευτεί τις ευπάθειες για να ακούσει τις συνομιλίες των χρηστών Android. Επιπλέον, τα κενά ασφαλείας θα μπορούσαν να είχαν χρησιμοποιηθεί καταχρηστικά από τους ίδιους τους κατασκευαστές συσκευών για τη δημιουργία μιας μαζικής εκστρατείας υποκλοπών. Παρόλο που δεν βλέπουμε συγκεκριμένες αποδείξεις τέτοιας κατάχρησης, κινηθήκαμε γρήγορα για να γνωστοποιήσουμε τα ευρήματά μας στη MediaTek και τη Xiaomi. Συνοπτικά, αποδείξαμε έναν εντελώς νέο φορέα επίθεσης που θα μπορούσε να έχει κάνει κατάχρηση του API του Android. Το μήνυμά μας προς την κοινότητα του Android είναι να ενημερώσουν τις συσκευές τους με την τελευταία ενημερωμένη έκδοση ασφαλείας για να είναι προστατευμένες. Η MediaTek εργάστηκε επιμελώς μαζί μας για να διασφαλίσει ότι αυτά τα ζητήματα ασφαλείας διορθώθηκαν εγκαίρως και είμαστε ευγνώμονες για τη συνεργασία και το πνεύμα τους για έναν πιο ασφαλή κόσμο».

Σχόλιο του Tiger Hsu, Product Security Officer στην MediaTek:

«Η ασφάλεια των συσκευών αποτελεί κρίσιμο στοιχείο και προτεραιότητα όλων των πλατφορμών της MediaTek. Όσον αφορά την ευπάθεια του Audio DSP που αποκαλύφθηκε από την Check Point, εργαστήκαμε επιμελώς για να εξακριβώσουμε το ζήτημα και να διαθέσουμε τα κατάλληλα μέτρα αντιμετώπισης σε όλους τους κατασκευαστές ΟΕΜ. Δεν έχουμε καμία απόδειξη ότι υπήρξε συμβάν εκμετάλλευσης. Ενθαρρύνουμε τους χρήστες να ενημερώνουν τις συσκευές τους όταν διατίθενται διορθώσεις και να εγκαθιστούν εφαρμογές μόνο από αξιόπιστες τοποθεσίες, όπως το Google Play Store.  Εκτιμούμε τη συνεργασία με την ερευνητική ομάδα της Check Point για να καταστήσουμε το οικοσύστημα προϊόντων της MediaTek πιο ασφαλές.  Για περισσότερες πληροφορίες, ανατρέξτε στη διεύθυνση: MediaTek Product Security».

Google News icon
Ακολουθήστε το Powergame.gr στο Google News για άμεση και έγκυρη οικονομική ενημέρωση!