MediaTek: scoperta una falla che consente di spiare gli utenti Android

MediaTek: scoperta una falla che consente di spiare gli utenti Android

         
Iscriviti al Feed di Webmagazine24.it intopic.it feedelissimo.com Segnala a Zazoom - Blog Directory
 

Check Point Research, la divisione Threat Intelligence di Check Point Software Technologies Ltd, il principale fornitore di soluzioni di cybersecurity a livello globale, ha identificato falle di sicurezza nei chip di MediaTek. Senza una patch, gli hacker potrebbero sfruttare le vulnerabilità per spiare gli utenti di Android e nascondere codice malevolo.

Presente nel 37% degli smartphone di tutto il mondo, il chip di Mediatek è il processore principale di quasi tutti i dispositivi di Android di fascia alta tra cui Xiaomi, Oppo, Realme, Vivo e altri. Le vulnerabilità sono state identificate nel processore audio del chip, che, se lasciate senza patch, avrebbero potuto permettere agli hacker di spiare gli utenti e iniettare codice malevolo.

I chip MediaTek contengono una speciale unità di elaborazione accelerata (APU) e un processore di segnale digitale (DSP) per migliorare le performance dei contenuti multimediali e ridurre l’utilizzo della CPU. Sia APU che DSP audio hanno architetture di microprocessori custom, e questo rende il DSP di MediaTek un obiettivo difficile per le ricerche di security. CPR ha voluto capire in quale misura il DSP potesse essere usato come vettore di attacco da parte dei cybercriminali. Per la prima volta, CPR è riuscita a eseguire il reverse engineering del processore audio di MediaTek, svelando diverse falle di sicurezza.

Mediatek: come funziona il nuovo attacco hacker

Per sfruttare le vulnerabilità, si dovrebbero eseguire 4 operazioni. Innanzitutto un utente dovrebbe installare un’app malevola dal Play Store e successivamente avviarla. L’app, poi, utilizza le API MediaTek per attaccare una libreria con i permessi di parlare con l’audio driver. Essa, provvista del privilegio di sistema, invia all’audio driver messaggi appositamente creati, per eseguire il codice nel firmware del processore audio. A quel punto, l’app si impadronisce del flusso audio.

CPR ha responsabilmente condiviso i risultati della sua indagine con MediaTek, creando i seguenti: CVE-2021-0661, CVE-2021-0662, CVE-2021-0663. Queste tre vulnerabilità sono state poi risolte e pubblicate nel MediaTek Security Bulletin a ottobre 2021. Il problema di sicurezza nell’HAL audio di MediaTek (CVE-2021-0673) è stato risolto in ottobre e sarà pubblicato nel MediaTek Security Bulletin di dicembre 2021.

Intervista ai vertici

Slava Makkaveev, Security Researcher presso Check Point Software ha dichiarato:
MediaTek è senza dubbio uno dei chip più famosi tra i dispositivi mobile. Data la sua enorme diffusione a livello mondiale, sospettavamo che avrebbe potuto essere utilizzato come vettore di attacco dagli hacker. Abbiamo iniziato a fare ricerche su questa tecnologia e abbiamo scoperto una catena di vulnerabilità potenzialmente utilizzabile per raggiungere e mettere sotto attacco il processore audio del chip da un’Android app. Senza una patch, un hacker avrebbe potuto sfruttare le vulnerabilità per ascoltare le conversazioni degli utenti”.

Inoltre, le falle avrebbero potuto essere utilizzate in modo improprio dagli stessi produttori dei dispositivi per creare una massiva campagna di intercettazioni. Sebbene non esistano evidenze di un tale uso improprio, abbiamo subito condiviso i nostri risultati con MediaTek e Xiaomi. In breve, abbiamo dimostrato l’esistenza di un vettore di attacco totalmente nuovo che avrebbe potuto nuocere alle API Android. Il nostro messaggio alla community Android è di aggiornare i dispositivi all’ultima patch di sicurezza, al fine di rimanere al sicuro. MediaTek ha lavorato diligentemente con noi per far sì che i problemi di sicurezza fossero sistemati velocemente e siamo loro grati per la collaborazione e per l’attenzione verso un mondo più sicuro”. 

Via: ufficio stampa Check Point Software

Fonte immagine copertina: Pixabay

Autore dell'articolo: Francesco Menna

Mi chiamo Francesco, classe 96. Laureato in Ingegneria Meccanica e studente alla magistrale di Ingegneria Meccanica per l'Energia e l'Ambiente alla Federico II di Napoli. Passione sfrenata per tutto ciò che ha un motore e va veloce. Per info e collaborazioni inviare una mail a framenna96@gmail.com