Check Point Research (CPR) ha identificado fallos de seguridad en el chip del procesador que se encuentra en el 37% de los smartphones del mundo. De no solucionarse, un ciberdelincuente podría explotar las vulnerabilidades para espiar a los usuarios de Android y esconder código malicioso.
Los chips de MediaTek contienen una unidad especial de procesamiento de inteligencia artificial (APU) y un procesador digital de señales de audio (DSP) para mejorar el rendimiento multimedia y reducir el uso de la CPU. Tanto la APU como el DSP de audio tienen arquitecturas de microprocesador personalizadas, lo que convierte al DSP de MediaTek en un objetivo único y para la investigación de seguridad. Los investigadores de Check Point Research tenían curiosidad por saber hasta qué punto el DSP de MediaTek podía utilizarse como vector de ataque para los ciberdelincuentes. Por primera vez, se pudo realizar una ingeniería inversa del procesador de audio de MediaTek, revelando varios fallos de seguridad.
Para explotar las vulnerabilidades de seguridad, el orden de operaciones de un ciberdelincuentes, en teoría, sería:
- Un usuario instala una app maliciosa desde la Play Store y la ejecuta
- La app utiliza la API de MediaTek para atacar una librería que tiene permisos para hablar con el driver de audio
- La aplicación, con privilegios de sistema, envía mensajes falsos al controlador de audio para ejecutar código en el firmware del procesador de audio
- La aplicación se apropia del flujo de audio
Las vulnerabilidades descubiertas en el firmware DSP (CVE-2021-0661, CVE-2021-0662, CVE-2021-0663) ya han sido corregidas y publicadas en el Boletín de Seguridad de MediaTek de octubre de 2021. El problema en la HAL de audio de MediaTek (CVE-2021-0673) se solucionó en octubre y se publicará en el boletín de MediaTek de diciembre de 2021. Asimismo, los investigadores también informaron a Xiaomi de sus conclusiones.
Deja un comentario