Check Point Software ha scoperto una falla in Mediatek che consentirebbe di spiare gli utenti Android

Check Point Software ha scoperto una falla in Mediatek che consentirebbe di spiare gli utenti Android
di Guglielmo Sbano
Giovedì 25 Novembre 2021, 20:00
3 Minuti di Lettura

Check Point Research (CPR), la divisione Threat Intelligence di Check Point Software Technologies, ha identificato falle di sicurezza nei chip di MediaTek. Senza una patch, gli hacker potrebbero sfruttare le vulnerabilità per spiare gli utenti di Android e nascondere codici malevoli. Presente nel 37% degli smartphone di tutto il mondo, il chip di Mediatek è il processore principale di quasi tutti i dispositivi di Android di fascia alta tra cui Xiaomi, Oppo, Realme, Vivo e altri player. Le vulnerabilità sono state identificate nel processore audio del chip, che, se lasciate senza patch, avrebbero potuto permettere agli hacker di spiare gli utenti e iniettare codice malevolo.

I chip MediaTek contengono una speciale unità di elaborazione accelerata (Apu) e un processore di segnale digitale (DSP) per migliorare le performance dei contenuti multimediali e ridurre l’utilizzo della Cpu.

Sia Apu che Dsp audio hanno architetture elaborate costituite da microprocessori custom, e questo rende il Dsp di MediaTek un obiettivo difficile per le ricerche di security. Cpr ha voluto capire in quale misura il Dsp potesse essere usato come vettore di attacco da parte dei cybercriminali e, riuscendo per la prima volta ad eseguire il reverse engineering del processore audio di MediaTek, è riuscita a svelare le diverse falle di sicurezza.

Per sfruttare le vulnerabilità, l’attacco hacker comincia immediatamente dopo l’installazione dell’App malevola dal Play Store; questo, utilizzando le Api MediaTek, attacca una libreria con i permessi di parlare con l’audio driver. L’app a sua volta, provvista del privilegio di sistema, invia all’audio driver messaggi appositamente creati, per eseguire il codice nel firmware del processore audio ed in questo modo si impadronisce del flusso audio.

Cpr ha responsabilmente condiviso i risultati della sua indagine con MediaTek, che ha provveduto a risolvere le tre vulnerabilità segnalate pubblicandi le patch nel Security Bulletin di ottobre 2021. Il problema di sicurezza nel driver audio è stato anch’esso risolto e sarà pubblicato nel MediaTek Security Bulletin di dicembre 2021.

Slava Makkaveev, Security Researcher presso Check Point Software ha dichiarato: «MediaTek è senza dubbio uno dei chip più famosi tra i dispositivi mobile. Data la sua enorme diffusione a livello mondiale, sospettavamo che avrebbe potuto essere utilizzato come vettore di attacco dagli hacker. Abbiamo iniziato a fare ricerche su questa tecnologia e abbiamo scoperto una catena di vulnerabilità potenzialmente utilizzabile per raggiungere e mettere sotto attacco il processore audio del chip da un’app Android. Senza una patch, un hacker avrebbe potuto sfruttare le vulnerabilità per ascoltare le conversazioni degli utenti. Inoltre, le falle avrebbero potuto essere utilizzate in modo improprio dagli stessi produttori dei dispositivi per creare una massiva campagna di intercettazioni. Sebbene non esistano evidenze di un tale uso improprio, abbiamo subito condiviso i nostri risultati con MediaTek e Xiaomi. In breve, abbiamo dimostrato l’esistenza di un vettore di attacco totalmente nuovo che avrebbe potuto nuocere alle Api Android. Il nostro messaggio alla community Android è di aggiornare i dispositivi all’ultima patch di sicurezza, al fine di rimanere al sicuro. MediaTek ha lavorato diligentemente con noi per far sì che i problemi di sicurezza fossero sistemati velocemente e siamo loro grati per la collaborazione e per l’attenzione verso un mondo più sicuro». 

© RIPRODUZIONE RISERVATA