Ciencia en tus manos

Millones de teléfonos inteligentes afectados por una falla en los chips Mediatek

No hay comentarios Share:

La investigación realizada por Check Point Software muestra vulnerabilidades en los chips de procesamiento de audio digital (DSP) que se encuentran en los SoC de Mediatek. Más de un tercio de la flota de teléfonos inteligentes y terminales de IoT en todo el mundo los tiene.

Los dispositivos móviles son vulnerables a muchos ataques que no solo provienen de fallas de software. A veces también, sus componentes de hardware también son defectuosos como fue el caso, por ejemplo, de los procesadores (Intel, AMD …) expuestos a la falla Spectre / Meltdown. Esta vez se trata del DSP (procesador de señal digital), chips especializados en procesamiento de audio digital integrados en los SoC de Mediatek que equipan a más de dos tercios de los teléfonos inteligentes y terminales IoT de todo el mundo, incluidos Xiaomi, Oppo, Realme y Vivo.

De hecho, los investigadores de seguridad de Check Point Software han descubierto varias vulnerabilidades en el firmware de los DSP de Mediatek. “Volviendo a las bibliotecas de los socios OEM, los problemas de seguridad que encontramos podrían llevar a la elevación de los privilegios locales de una aplicación de Android. La explotación exitosa de las vulnerabilidades de DSP podría permitir a un atacante espiar las conversaciones de los usuarios y / u ocultar código malicioso ”, explicaron los investigadores. Las vulnerabilidades descubiertas en el firmware DSP (CVE-2021-0661, CVE-2021-0662, CVE-2021-0663) ya fueron corregidas y publicadas en el boletín de seguridad de Mediatek de octubre de 2021. Respecto a CVE-2021-0673, este último se corrigió el mes pasado y se publicará en el boletín de seguridad del proveedor de diciembre próximo.

La capa de abstracción de material del DSP también apuntó

Para realizar su prueba de ingeniería inversa, Check Point utilizó un teléfono inteligente Xiaomi Redmi Note 9 5G basado en el chipset MT6853 (Dimension 800U) que se ejecuta en la versión 12.5.2.0 de la superposición MIUI Global (Android 11 RP1A.200720.011). Según el editor, una aplicación de Android secuestrada puede utilizar las vulnerabilidades para infectar el DSP de un SoC de Mediatek con malware y espiar a los usuarios. Los piratas informáticos pueden instalar malware provocando la generación de una vulnerabilidad de software de desbordamiento de pila. En este escenario, las partes de la memoria del procesador que contienen datos de la aplicación se sobrescriben con código malintencionado.

Los investigadores también han encontrado una forma de «atacar» el DSP desde Android a través del controlador / dev / audio_ipi y encontrando una forma de explotar la capa de abstracción de hardware (HAL) para acceder a ella desde el contexto mtk_hal_audio. “Mientras buscábamos una forma de atacar Android HAL, encontramos varias configuraciones de audio inseguras implementadas por Mediatek con fines de depuración. Una aplicación de Android de terceros puede abusar de esta configuración para atacar las bibliotecas de MediaTek Aurisys HAL ”, explican los investigadores.

También te puede gustar