Check Point Software: una falla in Mediatek consentirebbe di spiare gli utenti Android

di Fabrizio Castagnotto

Check Point Research (CPR) ha identificato falle di sicurezza nei chip di MediaTek. Senza una patch, gli hacker potrebbero sfruttare le vulnerabilità per spiare gli utenti di Android e nascondere codice malevolo.

Presente nel 37%  degli smartphone di tutto il mondo, il chip di Mediatek è il processore principale di quasi tutti i dispositivi di Android di fascia alta tra cui Xiaomi, Oppo, Realme, Vivo e altri player.

Le vulnerabilità sono state identificate nel processore audio del chip, che, se lasciate senza patch, avrebbero potuto permettere agli hacker di spiare gli utenti e iniettare codice malevolo.

Metodologia di attacco

Per sfruttare le vulnerabilità, un hacker dovrebbe seguire queste operazioni:

  1. Un utente installa un’app malevola dal Play Store e la avvia.
  2. L’app utilizza le API MediaTek per attaccare una libreria con i permessi di parlare con l’audio driver.
  3. L’app provvista del privilegio di sistema invia all’audio driver messaggi appositamente creati, per eseguire il codice nel firmware del processore audio.
  4. L’app si impadronisce del flusso audio.

Slava Makkaveev, Security Researcher presso Check Point Software ha dichiarato:  “MediaTek è senza dubbio uno dei chip più famosi tra i dispositivi mobile. Data la sua enorme diffusione a livello mondiale, sospettavamo che avrebbe potuto essere utilizzato come vettore di attacco dagli hacker. Abbiamo iniziato a fare ricerche su questa tecnologia e abbiamo scoperto una catena di vulnerabilità potenzialmente utilizzabile per raggiungere e mettere sotto attacco il processore audio del chip da un’Android app. Senza una patch, un hacker avrebbe potuto sfruttare le vulnerabilità per ascoltare le conversazioni degli utenti.”

 

Vuoi ricevere gli aggiornamenti delle news di TecnoGazzetta? Inserisci nome ed indirizzo E-Mail:


Acconsento al trattamento dei dati personali (Info Privacy)