1. Home
  2. Tecnología
  3. Noticias
  4. Tech
  5. Tu celular Android con MediaTek corre peligro y podrían espiarte
0

Tu celular Android con MediaTek corre peligro y podrían espiarte

Tu celular Android con MediaTek corre peligro y podrían espiarte
0
Comparte

Check Point Research encontró fallos de seguridad importantes en los procesadores de MediaTek. Estos chips están presentes en 37% de los smartphones del mundo.

De no solucionarse, un ciberdelincuente podría explotar las vulnerabilidades para espiar a los usuarios de Android y esconder código malicioso.

Chips de MediaTek con un fallo de seguridad y corres peligro

Check Point Research vulnerabilidad MediaTek

Se han encontrado fallos de seguridad en el chip de MediaTek, el mayor proveedor de chipset del mundo, que suministra a Xiaomi, Oppo, Realme y Vivo, entre otros.

“MediaTek es el chip más popular para los dispositivos móviles. Dada su omnipresencia en el mundo, empezamos a sospechar que podría utilizarse como vector de ataque. Nos embarcamos en una investigación sobre esta tecnología, que nos llevó a descubrir una cadena de vulnerabilidades que potencialmente podrían utilizarse para alcanzar y atacar el procesador de audio del chip desde una aplicación Android. De no solucionarse, un atacante podría explotar las vulnerabilidades para escuchar las conversaciones de los usuarios de Android”, Slava Makkaveev, investigador de seguridad de Check Point Software.

Los chips de MediaTek contienen una unidad especial de procesamiento de inteligencia artificial (APU) y un procesador digital de señales de audio (DSP) para mejorar el rendimiento multimedia y reducir el uso de la CPU.

Tanto la APU como el DSP de audio tienen arquitecturas de microprocesador personalizadas, lo que convierte al DSP de MediaTek en un objetivo único y para la investigación de seguridad.

Los investigadores de Check Point Research tenían curiosidad por saber hasta qué punto el DSP de MediaTek podía utilizarse como vector de ataque para los ciberdelincuentes.

Por primera vez, se pudo realizar una ingeniería inversa del procesador de audio de MediaTek, revelando varios fallos de seguridad.

“Estos fallos podrían utilizarse por los propios fabricantes de dispositivos para crear una campaña de escuchas masivas. Aunque no vemos ninguna prueba concreta de ese uso indebido, nos apresuramos a revelar nuestros hallazgos a MediaTek y Xiaomi”

Metodología de ataque

Para explotar las vulnerabilidades de seguridad, el orden de operaciones de un ciberdelincuentes, en teoría, sería:

1. Un usuario instala una app maliciosa desde la Play Store y la ejecuta

2. La app utiliza la API de MediaTek para atacar una librería que tiene permisos para hablar con el driver de audio

3. La aplicación, con privilegios de sistema, envía mensajes falsos al controlador de audio para ejecutar código en el firmware del procesador de audio

4. La aplicación se apropia del flujo de audio

Las vulnerabilidades descubiertas en el firmware DSP (CVE-2021-0661, CVE-2021-0662, CVE-2021-0663) ya han sido corregidas y publicadas en el Boletín de Seguridad de MediaTek de octubre de 2021.

El problema en la HAL de audio de MediaTek (CVE-2021-0673) se solucionó en octubre y se publicará en elçboletín de MediaTek de diciembre de 2021. Asimismo, los investigadores también informaron a Xiaomi de sus conclusiones.

“La seguridad de los dispositivos es un componente crítico y una prioridad de todas las plataformas de MediaTek. En cuanto a la vulnerabilidad del DSP de audio revelada por Check Point Software, hemos comprobado el problema y puesto a disposición de todos los fabricantes de equipos originales las medidas de mitigación adecuadas”,

Comparte