H Check Point Research δημοσίευσε μια λευκή βίβλο που περιγράφει λεπτομερώς μια ευπάθεια που είχε επιδιορθωθεί από την MediaTek τον Οκτώβριο. Η ευπάθεια επέτρεψε αυτό που ονομάζεται επίθεση κλιμάκωσης προνομίων.
Το ίδιο το ζήτημα σχετίζεται με την τεχνητή νοημοσύνη και την επεξεργασία ήχου και οι εφαρμογές με τον σωστό κωδικό θα μπορούσαν να έχουν πρόσβαση σε πληροφορίες ήχου σε επίπεδο συστήματος που συνήθως δεν διαθέτουν οι εφαρμογές. Πιο εξελιγμένες εφαρμογές θα μπορούσαν να έχουν εξαπολύσει ακόμη και μια επίθεση υποκλοπής.
Το Check Point Research εξηγεί ότι η ευπάθεια είναι αρκετά περίπλοκη και η ομάδα των ερευνητών έπρεπε να αναστρέψει τη διαδικασία. Εν ολίγοις, μια εφαρμογή θα μπορούσε να έχει περάσει εντολές στη διεπαφή ήχου και να εξάγει πληροφορίες μόνο εάν οι εισβολείς γνώριζαν για τη σειρά εκμεταλλεύσεων στο υλικολογισμικό της MediaTek.
Δεν υπάρχουν πληροφορίες ότι έχουν λάβει χώρα τέτοιες επιθέσεις και οι σημερινοί κάτοχοι συσκευών που τροφοδοτούνται από MediaTek δεν πρέπει να ανησυχούν, καθώς η εταιρεία έχει ήδη διορθώσει την ευπάθεια με μια ενημέρωση Οκτωβρίου.
Ούτε οι ερευνητές ούτε η MediaTek έχουν μοιραστεί μια λίστα με συσκευές ή τσιπ που επηρεάζονται, αλλά η λευκή βίβλος αναφέρει SoC που βασίζονται στη λεγόμενη πλατφόρμα Tensilica APU. Είναι αρκετά ενδιαφέρον ότι υπάρχουν μερικά τσιπ HiSilicon Kirin από την Huawei που τρέχουν στην ίδια πλατφόρμα, αλλά δεν υπάρχουν πληροφορίες εάν είναι ή ήταν ευάλωτα σε τέτοιες επιθέσεις.