Проблема затрагивает 37% всех смартфонов в мире.
Тайваньская компания MediaTek, производящая широкий спектр микросхем для смартфонов и других IoT-устройств, выпустила обновления безопасности для устранения опасных уязвимостей, которые могут позволить вредоносным приложениям на Android записывать звук и шпионить за владельцами телефонов. В октябре были исправлены три проблемы (CVE-2021-0661, CVE-2021-0662 и CVE-2021-0663), а четвертая (CVE-2021-0673) получит исправление в следующем месяце. Чипы MediaTek содержат специальный блок обработки AI (APU) и процессор аудиосигналов (Digital signal processor, DSP) для повышения производительности мультимедиа и уменьшения загрузки процессора. APU и DSP имеют индивидуальную микропроцессорную архитектуру, что делает MediaTek DSP сложной целью для исследований в области кибербезопасности. Эксперты из Check Point смогли осуществить обратную разработку аудиопроцессора MediaTek, выявив несколько уязвимостей. Вредоносные приложения, установленные на устройстве, могут взаимодействовать с аудиодрайвером MediaTek. Приложения могут отправлять вредоносные сообщения в прошивку MediaTek с целью получить контроль над драйвером, а затем использовать его для подслушивания любого аудиопотока, проходящего через устройство. Уязвимости не позволяют злоумышленникам подключаться к микрофонам, но как только аудиоданные проходят через драйвер MediaTek, они могут быть записаны, включая телефонные звонки, звонки в WhatsApp, видео в браузере и видеоплеерах. На сегодняшний день чипы MediaTek установлены примерно на 37% всех смартфонов в мире, и уязвимости представляют собой огромную поверхность атаки для любого вредоносного приложения и разработчика вредоносного ПО. Как сообщили представители компании MediaTek, в настоящее время нет свидетельств того, что уязвимости эксплуатировались в реальных атаках.