Falle nei chip Mediatek permette di spiare gli utenti Android

Sono quattro le vulnerabilità scoperte nei chip Mediatek usati in smartphone e tablet Android. Consentono attacchi di intercettazione e infezioni malware.

Autore: Redazione SecurityOpenLab

Quattro vulnerabilità di sicurezza dei chip Mediatek avrebbero potuto permettere ai criminali informatici di spiare gli utenti Android e iniettare codice malevolo. Fortunatamente i ricercatori di Check Point Research hanno scoperto le vulnerabilità e le hanno responsabilmente segnalate al produttore, che ha pubblicato le relative correzioni.

MediaTek è uno dei maggiori produttori mondiali di semiconduttori e i suoi chip sono presenti nel 37% degli smartphone commercializzati in tutto il mondo. Anche dispositivi di fascia alta Xiaomi, Oppo, Realme, Vivo installano chip Mediatek. Senza l'installazione degli update, tutti questi prodotti sono vulnerabili ad attacchi di intercettazione o a infezioni da malware che non richiedono l'interazione dell'utente. Il guaio è che probabilmente non tutti riceveranno l'aggiornamento perché un numero elevato di smartphone e tablet non è più supportato dai rispettivi produttori.

Dov'è la falla

I processori Mediatek moderni si servono di un'unità di elaborazione audio dedicata, chiamata Digital Signal Processor (DSP), per ridurre il carico di lavoro della CPU e migliorare la qualità e le prestazioni della riproduzione audio. Tale unità riceve richieste di elaborazione audio dalle app Android tramite un driver e un sistema IPC. In linea teorica, un'app senza privilegi può sfruttare le falle scoperte da CPR per manipolare i gestori delle richieste ed eseguire codice sul chip audio.


Questo perché il driver audio non comunica direttamente con il DSP, ma con i messaggi IPI inoltrati al System Control Processor (SCP). Con il reverse-engineering dell'API Android responsabile della comunicazione audio, i ricercatori di Check Point hanno scoperto quattro vulnerabilità: CVE-2021-0661, CVE-2021-0662 e CVE-2021-0663, tutte che portano all'escalation dei privilegi. Sono state corrette con il MediaTek Security Bulletin di ottobre 2021.

La quarta falla, CVE-2021-0673, sarà chiusa con un aggiornamento di sicurezza del mese prossimo e le sue peculiarità non sono state divulgate. La scoperta più interessante è che, concatenando questi bug, un attaccante potrebbe condurre attacchi di escalation dei privilegi locali, inviare messaggi al firmware DSP e quindi o eseguire codice sul chip DSP stesso.

In attesa che anche la quarta falla venga corretta, e nel caso in cui il produttore del proprio smartphone non abbia distribuito gli upgrade, è bene provvedere all'installazione di un antimalware di buon livello prodotto da un'azienda affidabile di cyber security.


Visualizza la versione completa sul sito

Informativa
Questo sito o gli strumenti terzi da questo utilizzati si avvalgono di cookie necessari al funzionamento ed utili alle finalità illustrate nella cookie policy. Se vuoi saperne di più o negare il consenso a tutti o ad alcuni cookie, consulta la cookie policy. Chiudendo questo banner, acconsenti all’uso dei cookie.