Descoberta vulnerabilidades em chips incorporados em 37% dos smartphones no mundo

Identificado falhas de segurança que poderiam ter levado os atacantes a espionar usuários do Android e/ou ocultar códigos maliciosos

Compartilhar:

A Check Point identificou vulnerabilidades no chip de smartphone desenvolvido pelo fabricante taiwanês MediaTek. Encontrado em 37% dos smartphones do mundo, o chip da MediaTek funciona como o processador principal para quase todos os dispositivos Android, incluindo Xiaomi, Oppo, Realme, Vivo Communication Technology, entre outros.

 

As falhas de segurança foram encontradas dentro do processador de áudio do chip. Se não fossem corrigidas, essas vulnerabilidades poderiam ter permitido a um atacante espionar um usuário do Android e/ou ocultar um código malicioso.

 

Os chips MediaTek contêm uma unidade de processamento AI (APU – AI Processing Unit) especial e um processador de sinal digital de áudio (DSP – Digital Signal Processor) para melhorar o desempenho da mídia e reduzir o uso da CPU. Tanto a APU quanto o DSP de áudio possuem arquiteturas de microprocessador customizadas, tornando o MediaTek DSP um alvo único e desafiador para pesquisas de segurança.

 

Os pesquisadores da divisão CPR tiveram o interesse em saber até que ponto o MediaTek DSP poderia ser usado como um vetor de ataque para os cibercriminosos. Pela primeira vez, a CPR foi capaz de realizar a engenharia reversa do processador de áudio MediaTek, revelando várias falhas de segurança.

 

“A MediaTek é conhecida por fornecer o chip mais popular para dispositivos móveis. Dada a sua ampla presença no mundo, começamos a suspeitar que esse chip poderia ser usado como um vetor de ataque em potencial por hackers. Decidimos, então, pesquisar a tecnologia o que nos levou à descoberta de uma cadeia de vulnerabilidades, as quais eventualmente poderiam ser usadas para alcançar e atacar o processador de áudio do chip de um aplicativo Android. Se não fossem corrigidas, um atacante poderia ter explorado as vulnerabilidades para ouvir as conversas dos usuários do Android”, explica Slava Makkaveev, pesquisador de segurança da Check Point Software.

 

Metodologia do Ataque

 

Para explorar essas vulnerabilidades de segurança, a ordem de operações de um atacante, em teoria, seria:

 

1) Um usuário instala um aplicativo malicioso da Play Store e o inicializa.

 

2) O aplicativo usa a API MediaTek para atacar uma biblioteca que tem permissão para se comunicar com o driver de áudio.

 

3) O aplicativo com privilégio de sistema envia mensagens criadas para o driver de áudio para executar o código no firmware do processador de áudio.

 

4) O recurso rouba o fluxo de áudio.

 

Divulgação Responsável

 

Os pesquisadores da CPR revelaram responsavelmente suas descobertas à MediaTek, que criou a CVE-2021-0661, CVE-2021-0662, CVE-2021-0663. Essas três vulnerabilidades foram posteriormente corrigidas e publicadas no Boletim de Segurança MediaTek de outubro de 2021. O problema de segurança no áudio HAL da MediaTek (CVE-2021-0673) foi corrigido também em outubro e será publicado no Boletim de Segurança da MediaTek de dezembro de 2021.

 

A divisão Check Point Research também informou a Xiaomi sobre suas descobertas.

 

“As falhas de segurança poderiam ter sido mal utilizadas pelos próprios fabricantes de dispositivos para criar uma campanha massiva de escuta clandestina. Embora não vejamos nenhuma evidência específica de tal uso indevido, agimos rapidamente para divulgar nossas descobertas à MediaTek e Xiaomi. Em resumo, provamos um vetor de ataque completamente novo que poderia ter abusado da API do Android. Nossa mensagem para a comunidade Android é atualizar seus dispositivos com o patch de segurança mais recente para manterem-se protegidos. A MediaTek trabalhou meticulosamente conosco para garantir que esses problemas de segurança fossem corrigidos em tempo hábil, e somos gratos por sua cooperação”, completa Makkaveev.

 

“A segurança do dispositivo é um componente crítico e uma prioridade de todas as plataformas MediaTek. Com relação à vulnerabilidade do Audio DSP divulgada pela Check Point Software, nós trabalhamos ativamente para validar o problema e disponibilizar as mitigações apropriadas para todos os parceiros OEMs. Não temos evidências de que ela esteja sendo explorada”, declara Tiger Hsu, diretor de Segurança de Produto da MediaTek.

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Anatel abre consulta para habilitar avaliação de Segurança em aparelhos móveis

Medida visa aumentar a proteção de dados corporativos e dos consumidores, e as contribuições podem ser feitas até 29 de...
Security Report | Overview

Deepfakes: Os desafios da Era da Informação manipulada

Diversas situações cotidianas recentes demonstraram a necessidade de manter atenção redobrada aos deepfakes que circulam nas redes, devido a sua...
Security Report | Overview

Hacktivismo puxa aumento de ataques DDoS no Brasil, alerta especialista

Pesquisadores da Check Point Software voltam a alertar sobre a ascensão de ataques de hackers em nome de ideologias e...
Security Report | Overview

EUA e Reino Unido movem sanções conjuntas em resposta a ciberataques chineses

Especialistas da Check Point Software analisaram os ataques do grupo de hackers APT31, afiliado ao Estado chinês, contra os governos...