MediaTek Çiplerindeki Hata Tespit Edildi; Kullacılar Tehlikede!

MediaTek Çiplerindeki Hata Tespit Edildi; Kullacılar Tehlikede!

Araştırma sonucunda CPR araştırmacıları, Xiaomi, Oppo, Realme ve Vivo gibi şirketler de dahil olmak üzere dünyanın akıllı telefonlarının %37'sine güç sağlayan MediaTek yongalarının, yonganın ses işlemcisinde güvenlik kusurları olduğunu keşfetti.

Defalarca, bilgisayar korsanlarına insanların bilgisayarlarına, akıllı telefonlarına ve hatta akıllı ev cihazlarına erişmek için gerekli araçları verebilecek sıfırıncı gün güvenlik açıkları hakkında raporlar duyduk. Raporlar, bilgisayar korsanlarının insanların akıllı telefonlarına erişmek için kötü amaçlı uygulamaları nasıl kullandıklarını da ayrıntılı olarak açıkladı. Artık raporlar, bilgisayar korsanlarının Android kullanıcılarını gizlice dinlemesine yol açabilecek bir hatayı detaylandırdı.

Check Point Research araştırmacıları, Tayvanlı üretici MediaTek tarafından yapılan akıllı telefon çipinde güvenlik açıkları tespit etti. Araştırma sonucunda CPR araştırmacıları, diğerlerinin yanı sıra Xiaomi, Oppo, Realme ve Vivo gibi şirketler de dahil olmak üzere dünyanın akıllı telefonlarının %37'sine güç sağlayan MediaTek çiplerinin çipin ses işlemcisinde güvenlik kusurları olduğunu keşfetti. Yama uygulanmadan bırakılırsa, güvenlik açıkları bir bilgisayar korsanının bir Android kullanıcısını gizlice dinlemesine ve MediaTek destekli cihazlarda kötü amaçlı kodu gizlemesine olanak sağlayabilirdi.

Raporda ayrıca, bilgisayar korsanlarının bu güvenlik açığından yararlanmak için geçmesi gereken süreç de ayrıntılı olarak anlatıldı. Her şeyden önce, bilgisayar korsanlarına MediaTek işlemci destekli akıllı telefonlardaki güvenlik açığından yararlanmanın bir yolunu sağlamak için bir kullanıcının Google Play Store'dan kötü amaçlı bir uygulama yüklemesi ve başlatması gerekir. Uygulama yüklenip başlatıldığında, ses sürücüsüyle konuşma izni olan bir kitaplığa saldırmak için MediaTek API'sini kullanır. Bundan sonra, sistem ayrıcalığına sahip kötü amaçlı uygulama, ses işlemcisinin donanım yazılımında kod yürütmek için ses sürücüsüne hazırlanmış mesajlar gönderir. Bu gerçekleştiğinde, uygulama, bilgisayar korsanlarının bir kullanıcının konuşmalarını dinlemesini sağlayan ses akışını çalacaktır.

Bir blog gönderisinde CPR, bu saldırının CVE-2021-0661, CVE-2021-0662 ve CVE-2021-0663'ü içeren üç ayrı güvenlik açığı aracılığıyla yürütülebileceğini belirtti. Kısa bir süre sonra, CPR araştırmacıları bulgularını Ekim ayında bu güvenlik açıklarını gideren MediaTek'e açıkladılar.

Basitçe söylemek gerekirse, MediaTek, işlemci'lerinde çalışan tüm akıllı telefonlarda bu güvenlik açıklarını zaten düzeltti. Tek yapmanız gereken, akıllı telefonunuza en son ürün yazılımı ve yazılım güncellemesini indirdiğinizden emin olmaktır.

“Cihaz güvenliği, tüm MediaTek platformlarının kritik bir bileşeni ve önceliğidir. Check Point tarafından açıklanan Audio DSP güvenlik açığıyla ilgili olarak, sorunu doğrulamak ve tüm OEM'lere uygun azaltmaları sağlamak için özenle çalıştık. Şu anda istismar edildiğine dair hiçbir kanıtımız yok. MediaTek Ürün Güvenliği Sorumlusu Tiger Hsu yaptığı açıklamada, son kullanıcıları yamalar çıktıkça cihazlarını güncellemeye ve yalnızca Google Play Store gibi güvenilir konumlardan uygulama yüklemeye teşvik ediyoruz” dedi.