Un fallo en un chip permitiría espiar al 37% de los smartphones Android del mundo

  • Vulnerabilidades

Presentes en terminales de Xiaomi, Oppo, Realme y Vivo, entre otros, los chips de MediaTek fueron sometidos a una ingeniería inversa que reveló vulnerabilidades que permitirían ejecutar código en el firmware del procesador de audio. Un atacante podría explotarlas para escuchar las conversaciones.

Recomendados: 

Caminando hacia Zero Trust, el modelo de seguridad que se impone en la empresa Evento

Microsegmentación, clave para seguridad empresarial Leer

Identificación de ataques web Leer 

Check Point Research ha identificado fallos de seguridad en el chip del procesador que se encuentra en el 37% de los smartphones Android del mundo. De no solucionarse, un ciberdelincuente podría explotar las vulnerabilidades para espiar a los usuarios y esconder código malicioso.

Los chips de MediaTek contienen una unidad especial de procesamiento de inteligencia artificial (APU) y un procesador digital de señales de audio (DSP) para mejorar el rendimiento multimedia y reducir el uso de la CPU. Los investigadores de Check Point tenían curiosidad por saber hasta qué punto el DSP de MediaTek podía utilizarse como vector de ataque para los ciberdelincuentes.

Por primera vez, se pudo realizar una ingeniería inversa del procesador de audio de MediaTek, revelando varios fallos de seguridad, que un ciberdelincuente podía explotar. La mera de hacerlo es que un usuario instalase una app maliciosa desde la Play Store y la ejecutase. La  app utilizaría la API de MediaTek para atacar una librería que tiene permisos para hablar con el driver de audio. La aplicación, con privilegios de sistema, envía mensajes falsos al controlador de audio para ejecutar código en el firmware del procesador de audio y finalmente se apropia del flujo de audio.

"MediaTek es el chip más popular para los dispositivos móviles. Dada su omnipresencia en el mundo, empezamos a sospechar que podría utilizarse como vector de ataque. Nos embarcamos en una investigación sobre esta tecnología, que nos llevó a descubrir una cadena de vulnerabilidades que potencialmente podrían utilizarse para alcanzar y atacar el procesador de audio del chip desde una aplicación Android. De no solucionarse, un atacante podría explotar las vulnerabilidades para escuchar las conversaciones de los usuarios de Android”, explica Slava Makkaveev, investigador de seguridad de Check Point Software.

Además, estos fallos podrían utilizarse por los propios fabricantes de dispositivos para crear una campaña de escuchas masivas. Aunque no vio ninguna prueba concreta de ese uso indebido, Check Point se apresuró a revelar sus hallazgos a MediaTek y Xiaomi. “MediaTek trabajó diligentemente con nosotros para asegurar que estos problemas de seguridad fueran solucionados a tiempo, y estamos agradecidos por su cooperación y espíritu para un mundo más seguro", añade Makkaveev.

Las vulnerabilidades descubiertas en el firmware DSP (CVE-2021-0661, CVE-2021-0662, CVE-2021-0663) ya han sido corregidas y publicadas en el Boletín de Seguridad de MediaTek de octubre de 2021. El problema en la HAL de audio de MediaTek (CVE-2021-0673) se solucionó en octubre y se publicará en el boletín de MediaTek de diciembre de 2021. Asimismo, los investigadores también informaron a Xiaomi de sus conclusiones.