Новости / ноябрь 2021
Находка кода: до 33% смартфонов в РФ могут быть уязвимы для прослушки через процессор

Роман
Кильдюшкин
26.11.2021

Россиянам может угрожать прослушка их телефонных разговоров через процессоры MediaTek, сообщили "Известиям" в Check Point Research.

Специалисты этой компании обнаружили в процессорах тайваньского производства уязвимости, которые при определенных сценариях позволяют злоумышленникам прослушивать их звонки через приложения. Использовать эти дефекты чрезвычайно сложно, считают эксперты, но такая возможность есть. По данным аналитиков, доля смартфонов на уязвимых процессорах MediaTek может достигать 33%. Они используются преимущественно в устройствах низкой и средней ценовых категорий — от 8 до 30 тыс. рублей.

Греют уши

Специалисты израильской компании по информационной безопасности Check Point Research обнаружили в ряде процессоров тайваньской фирмы MediaTek четыре уязвимости — CVE-2021-0661, CVE-2021-0662, CVE-2021-0663 и CVE-2021-0673 (CVE — Common Vulnerabilities and Exposures, база данных общеизвестных уязвимостей, где они хранятся под номерами). Первые три потенциально могут использоваться злоумышленниками для прослушивания разговоров пользователей смартфонов на базе этих компонентов. Последняя позволяет повысить привилегии пользователя в системе Android и тоже собирать данные на устройстве, а также использовать первые три уязвимости.

Специалисты компании разработали приложение, которое использует несовершенства программного обеспечения (драйвера) модуля процессоров MediaTek, отвечающего за обработку звука. Ошибка в работе драйвера позволяет приложению перехватить контроль над этим модулем и, следовательно, сохранять и отправлять на заданный сервер любой аудиосигнал, обработанный смартфоном. Таким аудиопотоком может быть телефонный разговор, голосовой чат через приложение или звук в воспроизводимом на смартфоне аудио или видео.

Приложение израильских специалистов сработало, как задумано, показал эксперимент на смартфоне Xiaomi Redmi Note 9 5G на процессоре MT6853. Однако исследователь киберугроз Check Point Software Technologies Слава Маккавеев сказал "Известиям", что уязвимостям также подвержены еще 13 моделей процессоров (MT6779, MT6781, MT6785 , MT6853T, MT6873, MT6875, MT6877, MT6883, MT6885, MT6889, MT6891, MT6893 и MT8797). Они используются в смартфонах компаний Xiaomi, Oppo, Vivo, Realme и других вендоров, выпущенных в 2019–2021 годах.

По данным руководителя аналитического центра GS Group Александра Суркова, на долю смартфонов с процессорами MediaTek приходится около 33% устройств, поставленных в Россию за первые девять месяцев 2021 года. По слова эксперта, это смартфоны преимущественно бюджетного и среднего ценового сегментов стоимостью от 8 до 30 тыс. рублей. Ведущий аналитик Mobile Research Group Эльдар Муртазин сказал, что по итогам первой половины 2021 года на долю смартфонов с процессорами MediaTek в России приходилось 24% рынка.

— Они достаточно распространены за счет среднего и особенно низкобюджетного ценовых сегментов. При этом в таких устройствах зачастую используются достаточно старые процессоры двухлетней давности. Доля смартфонов на MediaTek в этом году подросла за счет полупроводникового кризиса. Если раньше пользователи отдавали предпочтение преимущественно процессорам Qualcomm и Exynos, то сейчас люди берут все, — указал эксперт.

Точные доли устройств на уязвимых процессорах неизвестны. В самой Check Point Research отметили, что процессоры MediaTek встроены в 37% смартфонов и устройств интернета вещей в мире.

Сложно, но можно

Израильским исследователям пока неизвестно о случаях использования обнаруженных ими уязвимостей злоумышленниками. С аналогичным заявлением выступила и сама компания MediaTek. Однако Слава Маккавеев отметил, что теоретически найденные уязвимости можно использовать для массового прослушивания пользователей смартфонов, в том числе и российских.

— Мы можем только указать, что злоумышленник должен обладать высоким уровнем знаний в области безопасности программного обеспечения, чтобы использовать найденную цепочку уязвимостей, — сказал эксперт.

Старший эксперт по кибербезопасности в "Лаборатории Касперского" Денис Легезо подтвердил, что от злоумышленника требуется довольно высокий уровень компетенции.

— По данным исследователей, три из четырех найденных уязвимостей относятся к ошибкам в работе с динамической памятью отдельного звукового Digital Signal Processor (DSP) и не сработают на нерутованном устройстве. Четвертая Local Privilege Escalation (LPE) уязвимость в библиотеке Hardware Abstraction Layer (HAL) из всех перечисленных наиболее интересна для злоумышленников. Но им придется поработать самим: пример конфигурационного файла, который приведет к эксплуатации четвертой уязвимости исследователи сознательно не приводят, — сказал специалист.

Такими злоумышленниками, обладающими максимальными ресурсами, ему в первую очередь видятся АРТ (высокоорганизованные хакерские группы, которые обычно работают для сбора данных, а не для наживы). По словам Дениса Легезо, найденные уязвимости могут использоваться в разных целях, в том числе теоретически, для кражи и сбора данных с устройств жертвы.

— Скорее всего, злоумышленники заинтересуются четвертой уязвимостью, которая позволяет повысить привилегии пользователя в системе, что может использоваться не только для эксплуатации CVE-2021-0661, CVE-2021-0662, CVE-2021-0663. Она избавляет от необходимости "лезть" в аудиопроцессор, если целью является перехват разговоров. Не исключаем, что кто-то захочет повторить часть исследования, касающуюся повышения привилегий в системе, — сказал Денис Легезо.

Впрочем, эксперт отметил, что его предположения построены на том объеме информации, которую опубликовала Check Point Research. А именно по четвертой уязвимости специалисты представили мало деталей. Это связано с тем, что MediaTek на данный момент не опубликовала исправление CVE-2021-0673.

Руководитель отдела продвижения продуктов компании "Код безопасности" Павел Коростелев добавил, что начало атаки с использованием перечисленных уязвимостей может начаться с заражения смартфона вредоносным ПО.

— Но для этого нужно замотивировать пользователя установить на гаджет злонамеренное программное обеспечение. Только после этого злоумышленник может использовать уязвимость, — сказал он.

По его словам, сейчас потенциально использовать обнаруженные уязвимости могут только АРТ-группы или спецслужбы.

Зашить дыру

Компания MediaTek уже выпустила исправление первых трех уязвимостей. Для последней, которая позволяет повысить привилегии пользователя в системе, защита появится в декабре. Тайваньский вендор оценил CVE-2021-0661, CVE-2021-0662, CVE-2021-0663 как угрозы среднего уровня.

Хотя обновление ОС на смартфонах устроено очень дружелюбно по отношению к пользователю, нельзя быть уверенным, что все производители, которые используют процессоры MediaTek в своих устройствах, оперативно интегрировали защиту в свои прошивки.

В российском офисе Орро не дали однозначного ответа на вопросы об интеграции защиты от обнаруженных уязвимостей, но сказали, что компания следит за развитием событий.

— Мы работаем более чем в 50 странах и регионах мира и высоко ценим конфиденциальность и безопасность данных наших пользователей. Сбор пользовательских данных, а также защита данных и информационная безопасность соответствуют законам каждой страны, где мы представлены. Мы не передаем и не используем данные пользователей без их осознанного согласия, — сказал представитель вендора.

В Vivo и Xiaomi на момент публикации материала не ответили на запрос "Известий" .

Новости из связанных рубрик