Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET

Suscripción

¿Quieres recibir las últimas novedades del blog en tu correo?

¡Suscríbete al feed!

Entradas populares

PostHeaderIcon Fallo en chips MediaTek permite espiar las llamadas y los audios de algunos teléfonos Android Xiaomi, Vivo, Realme y Oppo




MediaTek soluciona vulnerabilidades de seguridad que permitían espiar llamadas telefónicas, ejecutar comandos o elevar sus privilegios a un nivel superior en el 30% de todos los teléfonos Android, Los sistemas de la marca están integrados en el 37% de los dispositivos móviles actuales, incluidos algunos de Xiaomi, Vivo, Realme y OPPO.



Los chips de MediaTek se encuentran instalados en el 37% de todos los smartphones y dispositivos IoT del mundo, incluyendo productos de Xiaomi, Oppo, Realme y Vivo. Si eres usuario de uno de estos terminales, ten especial cuidado con lo que instales, y mantente al día de las actualizaciones de seguridad, porque acaba de hacerse públicas cuatro graves vulnerabilidades que afectan a los últimos SoCs de la marca, incluida la nueva serie Dimensity.

Un atacante puede esconder un malware en una aplicación de Android y escuchar todas las llamadas y mensajes de voz del usuario

Check Point, el problema se encontraba en dos elementos de los chips de la compañía: la unidad de procesamiento de Inteligencia Artificial (APU) y un procesador digital de señales de audio (DSP).

Según explica la firma de ciberseguridad Check Point Research, los chips modernos de MediaTek contienen un procesador de inteligencia artificial (APU) y un procesador de señal digital (DSP) de microarquitectura Tensilica Xtensa que funcionan independientemente de la CPU para mejorar el rendimiento de ciertos procesos (audio y vídeo, en el caso del DSP). Tensilica permite a los fabricantes de chips extender el conjunto de instrucciones de la plataforma Xtensa con instrucciones personalizadas para optimizar ciertos algoritmos.

heck Point Research hizo ingeniería inversa en el firmware de MediaTek y descubrió una serie de fallos que permite atacar al DSP para espiar el flujo de audio de los dispositivos. Un atacante puede esconder un malware en una aplicación de Android y escuchar todas las llamadas y mensajes de voz del usuario. ¿La aplicación no tiene permisos? No sería un problema porque otra vulnerabilidad en la capa de abstracción de hardware de audio (HAL de audio) de MediaTek permite obtener los privilegios necesarios para explotar los fallos.

MediaTek fue notificada del problema y ha corregido ya todas estas graves vulnerabilidades, aunque son los fabricantes de teléfonos los que tienen que hacer llegar al usuario las actualizaciones de seguridad. Las vulnerabilidades del DSP (CVE-2021-0661, CVE-2021-0662, CVE-2021-0663) fueron publicadas en boletín de seguridad de octubre de MediaTek, y el fallo del HAL de audio (CVE-2021-0673) se publicará en el boletín de seguridad de diciembre.

Fuentes:


0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.