Check Point Research (CPR) ha identificato falle di sicurezza nei chip di MediaTek. Senza una patch, gli hacker potrebbero sfruttare le vulnerabilità per spiare gli utenti di Android e nascondere codice malevolo.
Presente nel 37% degli smartphone di tutto il mondo, il chip di Mediatek è il processore principale di quasi tutti i dispositivi di Android di fascia alta tra cui Xiaomi, Oppo, Realme, Vivo e altri player.
Le vulnerabilità sono state identificate nel processore audio del chip, che, se lasciate senza patch, avrebbero potuto permettere agli hacker di spiare gli utenti e iniettare codice malevolo.
Metodologia di attacco
Per sfruttare le vulnerabilità, un hacker dovrebbe seguire queste operazioni:
- Un utente installa un’app malevola dal Play Store e la avvia.
- L’app utilizza le API MediaTek per attaccare una libreria con i permessi di parlare con l’audio driver.
- L’app provvista del privilegio di sistema invia all’audio driver messaggi appositamente creati, per eseguire il codice nel firmware del processore audio.
- L’app si impadronisce del flusso audio.
Slava Makkaveev
, Security Researcher presso Check Point Software ha dichiarato: “MediaTek è senza dubbio uno dei chip più famosi tra i dispositivi mobile. Data la sua enorme diffusione a livello mondiale, sospettavamo che avrebbe potuto essere utilizzato come vettore di attacco dagli hacker. Abbiamo iniziato a fare ricerche su questa tecnologia e abbiamo scoperto una catena di vulnerabilità potenzialmente utilizzabile per raggiungere e mettere sotto attacco il processore audio del chip da un’Android app. Senza una patch, un hacker avrebbe potuto sfruttare le vulnerabilità per ascoltare le conversazioni degli utenti.”