Mobilsårbarheter

Sikkerhetsforskere: Nesten halvparten av alle mobiler har sårbarhet som gjør det mulig å lytte til samtaler

MediaTek sine mobilbrikker under lupen.

Sikkerhetsforskere har avdekket en ny angrepsvektor i en betydelig andel Android-mobiler.
Sikkerhetsforskere har avdekket en ny angrepsvektor i en betydelig andel Android-mobiler. (Illustrasjonsfoto: Colourbox/27204020)

MediaTek sine mobilbrikker under lupen.

Sikkerhetsforskere oppdaget nylig et knippe sårbarheter som gjør det mulig å kjøre ondsinnet kode på mobilen og potensielt avlytte samtaler. Sårbarhetene er til stede på en meget stor andel av verdens mobiltelefoner.

Det var forskere hos sikkerhetsselskapet Check Point Research som stod bak funnene. De tekniske detaljene er beskrevet i en forskningsrapport publisert på selskapets hjemmesider.

MediaTek-brikker

Sårbarhetene det dreier seg om ligger i mobilbrikkene til den taiwanske produsenten MediaTek, nærmere bestemt lydprosessoren (DSP) som er en del av systembrikkene.

Systembrikkene til MediaTek befinner seg ifølge Check Point i 37 prosent av verdens mobiltelefoner. Analyseselskapet Counterpoint opererer imidlertid med et litt høyere tall, 43 prosent. Dermed snakker vi altså om brikker som ligger i nær halvparten av verdens mobiler.

Flere av de rimeligere Samsung Galaxy-modellene, samt en rekke modeller fra blant andre Xiaomi og Oppo bruker MediaTek-brikker.

Check Point Research fant sårbarhetene ved å dekonstruere fastvaren i lydprosessoren og Android-API-en som er ansvarlig for å kommunisere med lydprosessoren, kalt Audio Manager.

En ondsinnet Android-applikasjon kan utnytte sårbarhetene til å oppnå privilegert tilgang lokalt på mobilen, og denne tilgangen kan i sin tur brukes til å sende meldinger til lydprosessorens fastvare. Dette kan igjen utnyttes til å gjemme og kjøre ondsinnet kode på lydprosessoren.

Ble fikset forrige måned

Siden fastvaren på lydprosessoren har tilgang til selve lyddataene kan et angrep teoretisk sett også sette hackerne i stand til å avlytte brukeren av mobiltelefonen, sier forskerne. Det kreves ingen handlinger fra brukerens side for å utnytte sikkerhetshullene.

Sårbarhetene, som bærer sporingskodene CVE-2021-0673, CVE-2021-0661, CVE-2021-0662 og CVE-2021-0663, ble fikset i oktober, som er den gode nyheten. Det har imidlertid vært mulig for ondsinnede aktører å utnytte sikkerhetshullene i lengre tid, noe som kunne gjort vesentlig skade.

– Uten oppdatering kan en hacker potensielt ha utnyttet sårbarhetene til å lytte til samtaler fra Android-brukere. Videre kunne sikkerhetsmanglene ha blitt misbrukt av enhetsprodusentene selv til å lage en massiv avlyttingskampanje, sa sikkerhetsforsker hos Check Point, Slava Makkaveev, i en pressemelding. 

– Selv om vi ikke ser noen spesifikke bevis på slik misbruk, gikk vi raskt for å avsløre funnene våre til MediaTek og Xiaomi. Oppsummert beviste vi en helt ny angrepsvektor som kunne ha misbrukt Android API, legger han til.

Alle de tekniske detaljene om funnene som Check Point Research gjorde finner du i forskningsrapporten.

Les også

Kommentarer (1)

Kommentarer (1)
Til toppen