A Check Point Research még októberben publikált egy fehérkönyv kiadványt, amely részletesen bemutatott egy olyan sebezhetőséget, ami a MediaTek processzorokat érintette. A hibát a tajvani gyártó azonnal javította. A sérülékenység lehetővé tette az úgynevezett “privilege escalation” nevű támadási formát, amelynek segítségével a megfelelő tudással és kellő rosszindulattal bíró felhasználók rendszerszintű információkhoz juthattak volna hozzá.
A sérülékenység mesterséges intelligenciával és audiofeldolgozással kapcsolatos, amelyet kihasználva a megfelelő kóddal rendelkező applikációk hozzáférhettek volna olyan rendszerszintű audio-információkhoz, amelyekkel az alkalmazások általában nem rendelkeznek. Hogy érthetőbbé tegyük: kellő hozzáértéssel a sérülékenységet kihasználva a hackerek össze tudtak volna kalapálni olyan appokat, amelyekkel le lehet hallgatni a felhasználókat.
A Check Point Research ismertetése alapján a sérülékenység mibenléte meglehetősen bonyolult, és egy kutatócsoportnak vissza kellett fejtenie a folyamatot, hogy azonosítani tudja. Egy kártékony applikáció tehát csak akkor tudott volna utasításokat továbbítani az audiointerfésznek, és ezáltal információkat kinyerni, ha tudnak a MediaTek firmware-ében lévő hibasorozatról. Arra nézve nincs információ, hogy történtek volna ilyen jellegű támadások, és azoknak sem kell aggódnia, akik valamilyen MediaTek lapkával szerelt eszközzel rendelkeznek, mert a gyártó egy októberi frissítéssel már rég befoltozta a sebezhetőséget.
Sem a gyártó, sem a Check Point Research munkatársai nem publikálták az érintett eszközök vagy lapkák listáját, viszont a fehérkönyv dokumentációban az úgynevezett Tensilica APU platformon alapuló chipeket említik. Érdekesség: akadnak Huawei által gyártott HiSilicon Kirin lapkák is, amelyek ugyanezen a platformon futnak, de arról nincs információ, hogy ezek sebezhetőek lettek volna, vagy érték-e támadások az ilyen chippel szerelt készülékeket.
Forrás: AndroidPolice