MediaTek: un error permite a los piratas informáticos espiar a los usuarios

Logotipo de Telegram¿Estás interesado en OFERTAS? Sea inteligente y suscríbase a nuestro canal de Telegram! Muchos códigos de descuento, ofertas, errores de precios en tecnología de Amazon y las mejores tiendas en línea.

El despliegue en el campo tecnológico, al menos en Occidente es: Qualcomm vs MediaTek. Personalmente, soy un fanático de la empresa taiwanesa, ya que creo que ofrece productos muy, muy buenos que cuestan menos para los fabricantes de equipos originales. En consecuencia, dispositivos que también nos cuestan menos a los consumidores. Especialmente los procesadores MediaTek Dimensiones son mis favoritos. Sin embargo, me asombró una falla en ese ha sido descubierto por los expertos de Check Point Research. Un error realmente molesto. Veamos los detalles.

Los procesadores MediaTek, en particular Dimensity, serían víctimas de una falla que permite a personas malintencionadas espiar a los usuarios.

Check Point Research, o más bien su división de investigación en ciberseguridad, publicó hoy un informe que detalla la existencia de una falla de seguridad que afecta a varias plataformas MediaTek. Hablemos de la empresa en la cima del mundo de los procesadores que actualmente es responsable de la venta de alrededor del 40% de los SoC en los teléfonos inteligentes del mundo.

Según los expertos, uno laguna en el procesamiento de audio y los componentes de inteligencia artificial de los chips de la familia "MediaTek Dimensity" podrían ser explotados por piratas informáticos para acceder a información diversa y, en los casos más extremos, incluso ascoltare conversaciones usuarios.

mediatek, amd y tencent anuncian el trazado de rayos en procesadores dimensionales

Lea también: MediaTek o Qualcomm: es quien lidera el mercado mundial

Los procesadores cuentan con una unidad de procesamiento de IA (APU) y procesamiento de señal de audio digital (DSP) basado en microarquitectura "Tensilica Xtensa”Para reducir el uso del núcleo de la CPU. Puedes acceder a esta área ingresando un código de código

usando una aplicación de Android y reprogramar el sistema para espiar a los usuarios.

Los expertos utilizaron la ingeniería inversa para atestiguar las vulnerabilidades del firmware. Usaron un Redmi Note 9 5G, que equipa el MediaTek Dimensity 800U. Incluso una aplicación sin privilegios, es decir, permiso para acceder a los datos del sistema, era capaz de acceder a la interfaz de audio del hardware y manipular el flujo de datos.

El documento divulgado dice:

Dado que el firmware DSP tiene acceso al flujo de datos de audio, un atacante podría utilizar un mensaje IPI para aumentar los privilegios y, en teoría, interceptar al usuario del teléfono inteligente..

Trabajamos diligentemente para validar [la vulnerabilidad en Audio DSP] ​​y tomar las precauciones necesarias. No hay pruebas de que se haya aprovechado esta laguna. Alentamos a nuestros usuarios finales a actualizar sus dispositivos tan pronto como los parches estén disponibles y a instalar solo aplicaciones de plataformas confiables como Google Play Store.

Afortunadamente, MediaTek ha descubrió y arregló la falla de inmediato Nos enteramos gracias a la publicación del boletín de seguridad emitido en octubre. ¿Es decir? No corremos ningún riesgo, al menos por ahora.

Vía | Policía Android

TechToday también está en ➡️ noticias de Google ⭐️ ¡Activa la estrella y síguenos!
Suscribir
notificar
invitado
0 comentarios
Comentarios en línea
Ver todos los comentarios
TechToday
Logotipos