Falle nei chip Mediatek permette di spiare gli utenti Android

Sono quattro le vulnerabilità scoperte nei chip Mediatek usati in smartphone e tablet Android. Consentono attacchi di intercettazione e infezioni malware.

Vulnerabilità

Quattro vulnerabilità di sicurezza dei chip Mediatek avrebbero potuto permettere ai criminali informatici di spiare gli utenti Android e iniettare codice malevolo. Fortunatamente i ricercatori di Check Point Research hanno scoperto le vulnerabilità e le hanno responsabilmente segnalate al produttore, che ha pubblicato le relative correzioni.

MediaTek è uno dei maggiori produttori mondiali di semiconduttori e i suoi chip sono presenti nel 37% degli smartphone commercializzati in tutto il mondo. Anche dispositivi di fascia alta Xiaomi, Oppo, Realme, Vivo installano chip Mediatek. Senza l'installazione degli update, tutti questi prodotti sono vulnerabili ad attacchi di intercettazione o a infezioni da malware che non richiedono l'interazione dell'utente. Il guaio è che probabilmente non tutti riceveranno l'aggiornamento perché un numero elevato di smartphone e tablet non è più supportato dai rispettivi produttori.

Dov'è la falla

I processori Mediatek moderni si servono di un'unità di elaborazione audio dedicata, chiamata Digital Signal Processor (DSP), per ridurre il carico di lavoro della CPU e migliorare la qualità e le prestazioni della riproduzione audio. Tale unità riceve richieste di elaborazione audio dalle app Android tramite un driver e un sistema IPC. In linea teorica, un'app senza privilegi può sfruttare le falle scoperte da CPR per manipolare i gestori delle richieste ed eseguire codice sul chip audio.


Questo perché il driver audio non comunica direttamente con il DSP, ma con i messaggi IPI inoltrati al System Control Processor (SCP). Con il reverse-engineering dell'API Android responsabile della comunicazione audio, i ricercatori di Check Point hanno scoperto quattro vulnerabilità: CVE-2021-0661, CVE-2021-0662 e CVE-2021-0663, tutte che portano all'escalation dei privilegi. Sono state corrette con il MediaTek Security Bulletin di ottobre 2021.

La quarta falla, CVE-2021-0673, sarà chiusa con un aggiornamento di sicurezza del mese prossimo e le sue peculiarità non sono state divulgate. La scoperta più interessante è che, concatenando questi bug, un attaccante potrebbe condurre attacchi di escalation dei privilegi locali, inviare messaggi al firmware DSP e quindi o eseguire codice sul chip DSP stesso.

In attesa che anche la quarta falla venga corretta, e nel caso in cui il produttore del proprio smartphone non abbia distribuito gli upgrade, è bene provvedere all'installazione di un antimalware di buon livello prodotto da un'azienda affidabile di cyber security.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di SecurityOpenLab.it iscriviti alla nostra Newsletter gratuita.

Notizie correlate

Speciali Tutti gli speciali

Controllo degli accessi e degli account

Speciale

Competenze per la cyber security

Speciale sicurezza mobile

Speciale

Proteggere il nuovo smart working

Speciale

Sicurezza cloud native

Calendario Tutto

Dic 14
#LetsTalkIoT - IoT standards, regulations and best practices

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

contatori