- A MediaTek é um dos principais fornecedores de marcas como Xiami, Oppo, Realme, Vivo, entre outras
- A Check Point Software partilhou as suas conclusões com a MediaTek e as vulnerabilidades foram corrigidas
A Check Point® Software Technologies Ltd. (NASDAQ: CHKP), fornecedor líder global de soluções de cibersegurança, identificou falhas de segurança nos chips para smartphone da fabricante taiwanesa MediaTek. Encontrados em 37% de todos os smartphones do mundo, os chips da MediaTek servem de principal processador para praticamente qualquer dispositivo Android de marcas como Xiaomi, Oppo, Realme, Vivo e mais. As falhas de segurança foram identificadas dentro do processador de áudio do chip. Se não fossem corrigidas, as vulnerabilidades permitiriam que um hacker espiasse os utilizadores e/ou escondessem um código malicioso.
Background
Os chips MediaTek contêm uma unidade especial de processamento de IA (APU) e um processador de sinal digital de áudio (DSP) para melhorar o desempenho dos suportes e reduzir a utilização de CPU. Tanto a APU como o áudio DSP têm arquitecturas de microprocessador personalizadas, tornando o MediaTek DSP um alvo único e desafiante para a investigação de segurança. A CPR teve interesse em descobrir até que ponto poderia o MediaTek DSP ser usado como um vetor de ataque para os agentes maliciosos. Pela primeira vez, a CPR foi capaz de inverter a engenharia do processador de áudio MediaTek, revelando várias falhas de segurança.
Método de ataque
Para explorar as vulnerabilidades de segurança, a ordem de operações do agente malicioso, em teoria, seria:
- Um utilizador instala uma app maliciosa pela Play Store
- A aplicação utiliza o API da MediaTek para atacar uma biblioteca que tenha já permissões para comunicar com o driver de áudio
- A app, com privilégios de sistema, envia mensagens personalizadas para o driver de áudio que depois executa o código no firmware do processador de áudio
- A app rouba o fluxo de áudio
A CPR comunicou as suas conclusões à MediaTek, criando as seguintes: CVE-2021-0661, CVE-2021-0662, CVE-2021-0663. Estas três vulnerabilidades foram, depois, corrigidas e publicadas no Boletim de Segurança de outubro de 2021 da MediaTek. A falha de segurança no áudio HAL da MediaTek (CVE-2021-0673) foi corrigida em Outubro e será publicada no Boletim de Segurança de dezembro de 2021. Também a Xiaomi foi informada pela CPR.
Slava Makkaveev, Security Researcher da Check Point Software, explica:
“O MediaTek é conhecido por ser dos chips mais populares para dispositivos móveis. Dada a sua ubiquidade no mundo, começámos a suspeitar que poderia ser utilizado como um vector de ataque por potenciais hackers. Iniciámos uma investigação que levou à descoberta de uma cadeia de vulnerabilidades que poderiam ser utilizadas para alcançar e atacar o processador de áudio do chip a partir de uma aplicação Android. Se não fossem corrigidas, um hacker poderia explorar as vulnerabilidades para ouvir as conversas dos utilizadores de Android. Além disso, as falhas de segurança poderiam ter sido mal utilizadas pelos próprios fabricantes de dispositivos para criar uma enorme campanha de escuta. Embora não vejamos qualquer prova específica de tal utilização indevida, divulgámos de imediato as nossas conclusões à MediaTek e à Xiaomi. Em resumo, identificamos um vector de ataque completamente novo que poderia ter abusado do API do Android. A nossa mensagem para a comunidade Android é que actualizem os seus dispositivos para o mais recente patch de segurança, a fim de serem protegidos. A MediaTek trabalhou diligentemente connosco para assegurar que estas questões de segurança fossem resolvidas atempadamente, e estamos gratos pela sua cooperação e espírito em prol de um mundo mais seguro.”
Tiger Hsu, Product Security Officer da MediaTek:
"A segurança dos dispositivos é uma componente crítica e uma prioridade para todas as plataformas MediaTek. Relativamente à vulnerabilidade do Audio DSP revelada pela Check Point, trabalhámos diligentemente para validar a questão e disponibilizar as atenuações adequadas a todos os OEMs. Não dispomos de provas de que esteja atualmente a ser explorada. Encorajamos os utilizadores finais a atualizar os seus dispositivos à medida que as patches são disponibilizadas e a instalar apenas aplicações a partir de locais de confiança, tais como a Google Play Store. Agradecemos a colaboração da equipa de investigação da Check Point que trabalhou para tornar o ecossistema de produtos MediaTek mais seguro. Para mais informações, por favor ver: MediaTek Product Security”
Post A Comment:
0 comments: