News

Check Point Software ha scoperto una falla di sicurezza in Mediatek

Check Point Research (CPR), la divisione Threat Intelligence di Check Point® Software Technologies Ltd. (NASDAQ: CHKP), il principale fornitore di soluzioni di cybersecurity a livello globale, ha identificato falle di sicurezza nei chip di MediaTek. Senza una patch, gli hacker potrebbero sfruttare le vulnerabilità per spiare gli utenti di Android e nascondere codice malevolo.

Presente nel 37%  degli smartphone di tutto il mondo, il chip di Mediatek è il processore principale di quasi tutti i dispositivi di Android di fascia alta tra cui Xiaomi, Oppo, Realme, Vivo e altri player. Le vulnerabilità sono state identificate nel processore audio del chip, che, se lasciate senza patch, avrebbero potuto permettere agli hacker di spiare gli utenti e iniettare codice malevolo.

I chip MediaTek contengono una speciale unità di elaborazione accelerata (APU) e un processore di segnale digitale (DSP) per migliorare le performance dei contenuti multimediali e ridurre l’utilizzo della CPU. Sia APU che DSP audio hanno architetture di microprocessori custom, e questo rende il DSP di MediaTek un obiettivo difficile per le ricerche di security. CPR ha voluto capire in quale misura il DSP potesse essere usato come vettore di attacco da parte dei cybercriminali. Per la prima volta, CPR è riuscita a eseguire il reverse engineering del processore audio di MediaTek, svelando diverse falle di sicurezza.

Metodologia di attacco
Per sfruttare le vulnerabilità, un hacker dovrebbe seguire queste operazioni:
Un utente installa un’app malevola dal Play Store e la avvia.
L’app utilizza le API MediaTek per attaccare una libreria con i permessi di parlare con l’audio driver.
L’app provvista del privilegio di sistema invia all’audio driver messaggi appositamente creati, per eseguire il codice nel firmware del processore audio.
L’app si impadronisce del flusso audio.

Comunicazione responsabile
CPR ha responsabilmente condiviso i risultati della sua indagine con MediaTek, creando i seguenti: CVE-2021-0661, CVE-2021-0662, CVE-2021-0663. Queste tre vulnerabilità sono state poi risolte e pubblicate nel MediaTek Security Bulletin a ottobre 2021. Il problema di sicurezza nell’HAL audio di MediaTek (CVE-2021-0673) è stato risolto in ottobre e sarà pubblicato nel MediaTek Security Bulletin di dicembre 2021.
CPR ha anche informato Xiaomi dei suoi risultati.

Slava Makkaveev, Security Researcher presso Check Point Software ha dichiarato:
“MediaTek è senza dubbio uno dei chip più famosi tra i dispositivi mobile. Data la sua enorme diffusione a livello mondiale, sospettavamo che avrebbe potuto essere utilizzato come vettore di attacco dagli hacker. Abbiamo iniziato a fare ricerche su questa tecnologia e abbiamo scoperto una catena di vulnerabilità potenzialmente utilizzabile per raggiungere e mettere sotto attacco il processore audio del chip da un’Android app. Senza una patch, un hacker avrebbe potuto sfruttare le vulnerabilità per ascoltare le conversazioni degli utenti.”

“Inoltre, le falle avrebbero potuto essere utilizzate in modo improprio dagli stessi produttori dei dispositivi per creare una massiva campagna di intercettazioni. Sebbene non esistano evidenze di un tale uso improprio, abbiamo subito condiviso i nostri risultati con MediaTek e Xiaomi. In breve, abbiamo dimostrato l’esistenza di un vettore di attacco totalmente nuovo che avrebbe potuto nuocere alle API Android. Il nostro messaggio alla community Android è di aggiornare i dispositivi all’ultima patch di sicurezza, al fine di rimanere al sicuro. MediaTek ha lavorato diligentemente con noi per far sì che i problemi di sicurezza fossero sistemati velocemente e siamo loro grati per la collaborazione e per l’attenzione verso un mondo più sicuro.”

Tiger Hsu, Product Security Officer di MediaTek ha dichiarato:
“La sicurezza di un dispositivo è una componente essenziale e una priorità di tutte le piattaforme MediaTek. Riguardo alla vulnerabilità del DSP Audio scoperta da Check Point, abbiamo lavorato con cura per convalidare la criticità e abbiamo intrapreso le azioni di riduzione disponibili su tutti gli OEM. Non abbiamo evidenze del fatto che questa vulnerabilità sia stata sfruttata. Incoraggiamo comunque i nostri utenti ad aggiornare i loro dispositivi non appena le patch saranno disponibili e a installare applicazioni provenienti esclusivamente da location fidate come per esempio Google Play Store. Apprezziamo la collaborazione con il team di Check Point Research che rende l’ecosistema di prodotti MediaTek più sicuri. Per ulteriori informazioni, visitate MediaTek Product Security.”

Salvatore L.

Avvicinatosi al mondo videoludico grazie ad un Commodore64 alimentando in se la curiosità per il mondo Hi-Tech in particolar modo per tutto ciò che riguarda l' Hardware di un Computer. Dopo anni di collaborazioni con vari blog informatici Italiani nel 2012 apre il sito Hardware Mind.

Articoli Correlati

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Ho preso visione della Privacy Policy ed Autorizzo al trattamento dei dati personali.

Pulsante per tornare all'inizio