samsung-4863145_1280-1.jpg

37% dos smartphones no mundo têm chip com vulnerabilidades

Falhas de segurança podem permitir que hackers espionem usuários do Android ou ocultem códigos maliciosos
Da Redação
25/11/2021
Compartilhar no linkedin
Compartilhar no email
Compartilhar no whatsapp
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no pinterest

Levantamento feito pela equipe de pesquisadores de segurança da Check Point Research (CPR), divisão de inteligência em ameaças da Check Point Software, identificou vulnerabilidades no chip para smartphone desenvolvido pela fabricante taiwanesa MediaTek, que responde pela fabricação de 37% dos chips para smartphones no mundo.

O chip da empresa funciona como o processador principal para quase todos os dispositivos Android, incluindo os das marcas Xiaomi, Oppo, Realme, Vivo Communication Technology, entre outras. As falhas de segurança foram encontradas no processador de áudio do chip. Se não fossem corrigidas, essas vulnerabilidades podem permitir que o hacker espione o usuário do aparelho ou oculte código malicioso. 

Os chips MediaTek contêm uma unidade de processamento AI (APU – AI Processing Unit) especial e um processador de sinal digital de áudio (DSP – Digital Signal Processor) para melhorar o desempenho da mídia e reduzir o uso da CPU. Tanto a APU quanto o DSP de áudio possuem arquiteturas de microprocessador customizadas, tornando o MediaTek DSP um alvo único e desafiador para pesquisas de segurança.

Veja isso
Intel e AMD negam necessidade de proteção a falhas em chips 
Falha em chip Qualcomm pega 30% dos celulares

Os pesquisadores da divisão CPR tiveram o interesse em saber até que ponto o MediaTek DSP poderia ser usado como um vetor de ataque para os cibercriminosos. Pela primeira vez, a CPR foi capaz de realizar a engenharia reversa do processador de áudio MediaTek, revelando várias falhas de segurança. 

Metodologia do ataque 

Para explorar essas vulnerabilidades de segurança, a ordem de operações de um atacante, em teoria, seria: 

1) O usuário instala um aplicativo malicioso da Play Store e o inicializa. 

2) O aplicativo usa a API MediaTek para atacar uma biblioteca que tem permissão para se comunicar com o driver de áudio. 

3) O aplicativo com privilégio de sistema envia mensagens criadas para o driver de áudio para executar o código no firmware do processador de áudio. 

4) O recurso rouba o fluxo de áudio. 

Os pesquisadores da CPR revelaram suas descobertas à MediaTek, que criou a CVE-2021-0661, CVE-2021-0662, CVE-2021-0663. Essas três vulnerabilidades foram posteriormente corrigidas e publicadas no boletim de segurança MediaTek de outubro. O problema de segurança no áudio HAL da MediaTek (CVE-2021-0673) foi corrigido também em outubro e será publicado no boletim de dezembro.

A divisão Check Point Research também informou a Xiaomi sobre suas descobertas. 

Compartilhar:

Compartilhar no linkedin
Compartilhar no email
Compartilhar no whatsapp
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no pinterest

ATENÇÃO: INCLUA [email protected] NOS CONTATOS DE EMAIL

(para a newsletter não cair no SPAM)