Check Point Software ha scoperto una falla in Mediatek che consentirebbe di spiare gli utenti Android

check point

Check Point Research (CPR), la divisione Threat Intelligence di Check Point® Software Technologies Ltd., il principale fornitore di soluzioni di cybersecurity a livello globale, ha identificato falle di sicurezza nei chip di MediaTek. Senza una patch, gli hacker potrebbero sfruttare le vulnerabilità per spiare gli utenti di Android e nascondere codice malevolo.

Le vulnerabilità sono state identificate nel processore audio del chip, che, se lasciate senza patch, avrebbero potuto permettere agli hacker di spiare gli utenti e iniettare codice malevolo.

I chip MediaTek contengono una speciale unità di elaborazione accelerata (APU) e un processore di segnale digitale (DSP) per migliorare le performance dei contenuti multimediali e ridurre l’utilizzo della CPU. Sia APU che DSP audio hanno architetture di microprocessori custom, e questo rende il DSP di MediaTek un obiettivo difficile per le ricerche di security. CPR ha voluto capire in quale misura il DSP potesse essere usato come vettore di attacco da parte dei cybercriminali. Per la prima volta, CPR è riuscita a eseguire il reverse engineering del processore audio di MediaTek, svelando diverse falle di sicurezza.

Metodologia di attacco

Per sfruttare le vulnerabilità, un hacker dovrebbe seguire queste operazioni:

  • Un utente installa un’app malevola dal Play Store e la avvia.
  • L’app utilizza le API MediaTek per attaccare una libreria con i permessi di parlare con l’audio driver.
  • L’app provvista del privilegio di sistema invia all’audio driver messaggi appositamente creati, per eseguire il codice nel firmware del processore audio.
  • L’app si impadronisce del flusso audio.

Comunicazione responsabile

CPR ha responsabilmente condiviso i risultati della sua indagine con MediaTek, creando i seguenti: CVE-2021-0661, CVE-2021-0662, CVE-2021-0663. Queste tre vulnerabilità sono state poi risolte e pubblicate nel MediaTek Security Bulletin a ottobre 2021. Il problema di sicurezza nell’HAL audio di MediaTek (CVE-2021-0673) è stato risolto in ottobre e sarà pubblicato nel MediaTek Security Bulletin di dicembre 2021.

CPR ha anche informato Xiaomi dei suoi risultati.

Slava Makkaveev, Security Researcher presso Check Point Software ha dichiarato: 

“MediaTek è senza dubbio uno dei chip più famosi tra i dispositivi mobile. Data la sua enorme diffusione a livello mondiale, sospettavamo che avrebbe potuto essere utilizzato come vettore di attacco dagli hacker. Abbiamo iniziato a fare ricerche su questa tecnologia e abbiamo scoperto una catena di vulnerabilità potenzialmente utilizzabile per raggiungere e mettere sotto attacco il processore audio del chip da un’Android app. Senza una patch, un hacker avrebbe potuto sfruttare le vulnerabilità per ascoltare le conversazioni degli utenti.”

“Inoltre, le falle avrebbero potuto essere utilizzate in modo improprio dagli stessi produttori dei dispositivi per creare una massiva campagna di intercettazioni. Sebbene non esistano evidenze di un tale uso improprio, abbiamo subito condiviso i nostri risultati con MediaTek e Xiaomi. In breve, abbiamo dimostrato l’esistenza di un vettore di attacco totalmente nuovo che avrebbe potuto nuocere alle API Android. Il nostro messaggio alla community Android è di aggiornare i dispositivi all’ultima patch di sicurezza, al fine di rimanere al sicuro. MediaTek ha lavorato diligentemente con noi per far sì che i problemi di sicurezza fossero sistemati velocemente e siamo loro grati per la collaborazione e per l’attenzione verso un mondo più sicuro.”

Tiger Hsu, Product Security Officer di MediaTek ha dichiarato: 

“La sicurezza di un dispositivo è una componente essenziale e una priorità di tutte le piattaforme MediaTek. Riguardo alla vulnerabilità del DSP Audio scoperta da Check Point, abbiamo lavorato con cura per convalidare la criticità e abbiamo intrapreso le azioni di riduzione disponibili su tutti gli OEM. Non abbiamo evidenze del fatto che questa vulnerabilità sia stata sfruttata. Incoraggiamo comunque i nostri utenti ad aggiornare i loro dispositivi non appena le patch saranno disponibili e a installare applicazioni provenienti esclusivamente da location fidate come per esempio Google Play Store. Apprezziamo la collaborazione con il team di Check Point Research che rende l’ecosistema di prodotti MediaTek più sicuri.”

 

Total
0
Shares
Previous Post
AOC GAMING Q27G2S EU

AGON by AOC presenta AOC GAMING Q27G2S/EU

Next Post
fortinet

Fortinet: previsioni minacce informatiche 2022

Related Posts