Descoberta vulnerabilidades em chips incorporados em 37% dos smartphones no mundo

Identificado falhas de segurança que poderiam ter levado os atacantes a espionar usuários do Android e/ou ocultar códigos maliciosos

Compartilhar:

A Check Point identificou vulnerabilidades no chip de smartphone desenvolvido pelo fabricante taiwanês MediaTek. Encontrado em 37% dos smartphones do mundo, o chip da MediaTek funciona como o processador principal para quase todos os dispositivos Android, incluindo Xiaomi, Oppo, Realme, Vivo Communication Technology, entre outros.

 

As falhas de segurança foram encontradas dentro do processador de áudio do chip. Se não fossem corrigidas, essas vulnerabilidades poderiam ter permitido a um atacante espionar um usuário do Android e/ou ocultar um código malicioso.

 

Os chips MediaTek contêm uma unidade de processamento AI (APU – AI Processing Unit) especial e um processador de sinal digital de áudio (DSP – Digital Signal Processor) para melhorar o desempenho da mídia e reduzir o uso da CPU. Tanto a APU quanto o DSP de áudio possuem arquiteturas de microprocessador customizadas, tornando o MediaTek DSP um alvo único e desafiador para pesquisas de segurança.

 

Os pesquisadores da divisão CPR tiveram o interesse em saber até que ponto o MediaTek DSP poderia ser usado como um vetor de ataque para os cibercriminosos. Pela primeira vez, a CPR foi capaz de realizar a engenharia reversa do processador de áudio MediaTek, revelando várias falhas de segurança.

 

“A MediaTek é conhecida por fornecer o chip mais popular para dispositivos móveis. Dada a sua ampla presença no mundo, começamos a suspeitar que esse chip poderia ser usado como um vetor de ataque em potencial por hackers. Decidimos, então, pesquisar a tecnologia o que nos levou à descoberta de uma cadeia de vulnerabilidades, as quais eventualmente poderiam ser usadas para alcançar e atacar o processador de áudio do chip de um aplicativo Android. Se não fossem corrigidas, um atacante poderia ter explorado as vulnerabilidades para ouvir as conversas dos usuários do Android”, explica Slava Makkaveev, pesquisador de segurança da Check Point Software.

 

Metodologia do Ataque

 

Para explorar essas vulnerabilidades de segurança, a ordem de operações de um atacante, em teoria, seria:

 

1) Um usuário instala um aplicativo malicioso da Play Store e o inicializa.

 

2) O aplicativo usa a API MediaTek para atacar uma biblioteca que tem permissão para se comunicar com o driver de áudio.

 

3) O aplicativo com privilégio de sistema envia mensagens criadas para o driver de áudio para executar o código no firmware do processador de áudio.

 

4) O recurso rouba o fluxo de áudio.

 

Divulgação Responsável

 

Os pesquisadores da CPR revelaram responsavelmente suas descobertas à MediaTek, que criou a CVE-2021-0661, CVE-2021-0662, CVE-2021-0663. Essas três vulnerabilidades foram posteriormente corrigidas e publicadas no Boletim de Segurança MediaTek de outubro de 2021. O problema de segurança no áudio HAL da MediaTek (CVE-2021-0673) foi corrigido também em outubro e será publicado no Boletim de Segurança da MediaTek de dezembro de 2021.

 

A divisão Check Point Research também informou a Xiaomi sobre suas descobertas.

 

“As falhas de segurança poderiam ter sido mal utilizadas pelos próprios fabricantes de dispositivos para criar uma campanha massiva de escuta clandestina. Embora não vejamos nenhuma evidência específica de tal uso indevido, agimos rapidamente para divulgar nossas descobertas à MediaTek e Xiaomi. Em resumo, provamos um vetor de ataque completamente novo que poderia ter abusado da API do Android. Nossa mensagem para a comunidade Android é atualizar seus dispositivos com o patch de segurança mais recente para manterem-se protegidos. A MediaTek trabalhou meticulosamente conosco para garantir que esses problemas de segurança fossem corrigidos em tempo hábil, e somos gratos por sua cooperação”, completa Makkaveev.

 

“A segurança do dispositivo é um componente crítico e uma prioridade de todas as plataformas MediaTek. Com relação à vulnerabilidade do Audio DSP divulgada pela Check Point Software, nós trabalhamos ativamente para validar o problema e disponibilizar as mitigações apropriadas para todos os parceiros OEMs. Não temos evidências de que ela esteja sendo explorada”, declara Tiger Hsu, diretor de Segurança de Produto da MediaTek.

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

ANPD aprova o Regulamento de Comunicação de Incidente de Segurança

Resolução do Conselho Diretor foi publicada no Diário Oficial da União de hoje (26)...
Security Report | Overview

Mais de 10 mil ciberataques em 2023 miraram empresas de utilities

A Redbelt Security identificou crescimento dos golpes cibernéticos nestas companhias (mais de 10 mil só em 2023) devido ao grande...
Security Report | Overview

Empresas levam mais de 6 meses para preencher vagas seniôres em SI

Pesquisa da Kaspersky revela que falta de experiência, custo de contratação e a rápida evolução tecnológica são os principais desafios...
Security Report | Overview

Deepfakes devem puxar investimentos em Cyber superiores a 40% por ano

Golpes como o uso da imagem de William Bonner para anunciar indenização para vítimas de vazamento de dados do Serasa...