IPImen ، Firewall ، NGFirewall-UTM، آیپی ایمن، فایروال ایرانی ، فایروال بومی، یوتی ام بومی، یوتی ام ایرانی، فایروال نسل بعدی ایرانی، فایروال نسل بعدی بومی

میلیون‌ها دستگاه با پردازنده MediaTek، قربانی آسیب‌پذیری مهم RCE

اخبار داغ فناوری اطلاعات و امنیت شبکه

takian.ir mediatek processor vulnerabilities
مدیاتک، یکی از بزرگترین شرکت‌های تولید نیمه‌هادی جهان، مجموعه‌ای از آسیب‌پذیری‌های امنیتی را در چیپست‌های خود فاش کرده است که می‌تواند به مهاجمان اجازه دهد تا کد از راه دور (RCE) را روی دستگاه‌های آسیب‌دیده اجرا کنند.

این آسیب‌پذیری‌ها بر طیف گسترده‌ای از محصولات، از‌جمله گوشی‌های هوشمند، تبلت‌ها، دستگاه‌های AIoT، نمایشگر‌های هوشمند، تلویزیون‌ها و سایر پلتفرم‌های مجهز به پردازنده‌های مدیاتک تاثیر می‌گذارند.

این آسیب‌پذیری‌ها در آخرین بولتن امنیتی محصول مدیاتک به تفصیل آمده و با استفاده از سیستم امتیازدهی آسیب‌پذیری رایج (CVSS v3.1) دسته‌بندی شده‌اند.

در میان مشکلات شناسایی‌شده، این نقص مهم که تحت عنوان CVE-2024-20154 رد‌یابی می‌شود، به دلیل پتانسیل آن برای فعال کردن اجرای کد از راه دور (RCE)، که خطری جدی برای حریم خصوصی کاربر و امنیت دستگاه ایجاد می‌کند، بسیار برجسته است.

جزئیات تهدید
آسیب‌پذیری حیاتی CVE-2024-20154، می‌تواند به مهاجمان اجازه دهد تا با اجرای کد دلخواه، از راه دور از دستگاه‌ها سواستفاده کنند. این نوع اکسپلویت بسیار خطرناک است زیرا می‌تواند بدون نیاز به دسترسی فیزیکی، کنترل کامل یک دستگاه را برای مهاجمان فراهم کند.

حملات سایبری اغلب از چنین آسیب‌پذیری‌هایی برای سرقت داده‌های حساس، نصب بدافزار یا اختلال در عملکرد دستگاه استفاده می‌کنند.

علاوه بر این نقص مهم، مدیاتک چندین آسیب‌پذیری با شدت بالا (مانند CVE-2024-20140 و CVE-2024-20143) و مشکلاتی با شدت متوسط ​​ (مانند CVE-2024-20149 و CVE-2024-20150) را شناسایی کرد.

این آسیب‌پذیری‌ها مجموعا بر اجزای مختلف دستگاه‌های مجهز به مدیاتک، از‌جمله واحد‌های پردازش صدا و قابلیت‌های تقویت‌شده با هوش مصنوعی تاثیر می‌گذارند.

دستگاه‌های تحت‌تاثیر و دامنه آن
آسیب‌پذیری‌ها بر طیف وسیعی از دستگاه‌ها در چندین دسته تاثیر می‌گذارند:

• گوشی‌های هوشمند و تبلت‌ها: دستگاه‌های مصرفی پرمصرف که توسط چیپ‌ست‌های مدیاتک کار می‌کنند.
• دستگاه‌های AIoT: محصولات اینترنت اشیا که قابلیت‌های هوش مصنوعی را در خود جای داده‌اند.
• نمایشگر‌ها و تلویزیون‌های هوشمند: سیستم‌های سرگرمی خانگی که از چیپست‌های پیشرفته مدیاتک بهره می‌برند.
• سایر بستر‌ها: سیستم‌های تصویری کامپیوتری و واحد‌های پردازش صدا.

مدیاتک قبلا حداقل دو ماه قبل از افشای عمومی این مشکلات را به سازندگان دستگاه (OEM) اطلاع داده است. پچ‌های امنیتی برای کاهش این خطرات در اختیار OEM‌ها قرار‌گرفته است.

مدیاتک قویا از کاربران می‌خواهد به محض انتشار پچ‌های امنیتی، دستگاه‌های خود را بروزرسانی کنند. دارندگان دستگاه همچنین باید با اجتناب از برنامه‌ها یا لینک‌های مشکوکی که می‌توانند از این آسیب‌پذیری‌ها سواستفاده کنند، نسبت به آنها هوشیار باشند.

اجرای اقدامات امنیتی قوی شبکه برای شرکت‌هایی که از پلتفرم‌های مدیاتک استفاده می‌کنند برای به حداقل رساندن قرار گرفتن در معرض احتمالی این آسیب‌پذیری‌ها، توصیه می‌شود.

از آنجایی که چیپست‌های مدیاتک در میلیون‌ها دستگاه را در سراسر جهان استفاده می‌شوند، این افشا بر اهمیت شیوه‌های امنیتی دقیق در طراحی و ساخت نیمه‌هادی‌ها تاکید می‌کند.

این حادثه نشان می‌دهد که حتی آسیب‌پذیری‌های کوچک در سخت‌افزار پرکاربرد می‌تواند پیامد‌های گسترده‌ای برای مصرف‌کنندگان و کسب‌وکارها داشته باشد.

در‌حالی‌که مدیاتک اقداماتی را برای رفع سریع به این مشکلات انجام داده است، این حادثه به عنوان یادآوری نیاز حیاتی برای همکاری مداوم بین تولیدکنندگان چیپست، OEM‌ها و کارشناسان امنیت سایبری برای اطمینان از ایمنی دستگاه در دنیایی است که به طور فزاینده‌ای همه‌چیز به یکدیگر متصل می‌شوند.

برچسب ها: Original equipment manufacturer, Processor, AIoT, مدیاتک, Smart Phone, MediaTek, OEM‌, چیپ‌ست, Exploit, اجرای کد از راه دور, Tablet, RCE, پردازنده, CPU, cybersecurity, اکسپلویت‌, آسیب‌پذیری, Remote Code Execution, Vulnerability, malware, جاسوسی سایبری, بدافزار, امنیت سایبری, جنگ سایبری, Cyber Attacks, حمله سایبری, news

چاپ ایمیل