MediaTek soluciona vulnerabilidades de seguridad que permitían espiar llamadas telefónicas, ejecutar comandos o elevar sus privilegios a un nivel superior en el 30% de todos los teléfonos Android, Los sistemas de la marca están integrados en el 37% de los dispositivos
móviles actuales, incluidos algunos de Xiaomi, Vivo, Realme y OPPO.
Los chips de MediaTek se encuentran instalados en el 37% de todos los
smartphones y dispositivos IoT del mundo, incluyendo productos de
Xiaomi, Oppo, Realme y Vivo. Si eres usuario de uno de estos terminales,
ten especial cuidado con lo que instales, y mantente al día de las
actualizaciones de seguridad, porque acaba de hacerse públicas cuatro
graves vulnerabilidades que afectan a los últimos SoCs de la marca,
incluida la nueva serie Dimensity.
Un atacante puede esconder un malware en una aplicación de Android y escuchar todas las llamadas y mensajes de voz del usuario
Check Point, el problema se encontraba en dos elementos de los chips de la compañía:
la unidad de procesamiento de Inteligencia Artificial (APU) y un procesador digital de señales de audio (DSP).
Según
explica
la firma de ciberseguridad Check Point Research, los chips modernos de
MediaTek contienen un procesador de inteligencia artificial (APU) y un
procesador de señal digital (DSP) de microarquitectura Tensilica Xtensa
que funcionan independientemente de la CPU para mejorar el rendimiento
de ciertos procesos (audio y vídeo, en el caso del DSP). Tensilica
permite a los fabricantes de chips extender el conjunto de instrucciones
de la plataforma Xtensa con instrucciones personalizadas para optimizar
ciertos algoritmos.
heck Point Research hizo ingeniería inversa en el firmware de MediaTek y
descubrió una serie de fallos que permite atacar al DSP para espiar el
flujo de audio de los dispositivos. Un atacante puede esconder un
malware en una aplicación de Android y escuchar todas las llamadas y
mensajes de voz del usuario. ¿La aplicación no tiene permisos? No sería
un problema porque otra vulnerabilidad en la capa de abstracción de
hardware de audio (HAL de audio) de MediaTek permite obtener los
privilegios necesarios para explotar los fallos.
MediaTek fue notificada del problema y ha corregido ya todas estas
graves vulnerabilidades, aunque son los fabricantes de teléfonos los que
tienen que hacer llegar al usuario las actualizaciones de seguridad.
Las vulnerabilidades del DSP (CVE-2021-0661, CVE-2021-0662,
CVE-2021-0663) fueron publicadas en boletín de seguridad de octubre de
MediaTek, y el fallo del HAL de audio (CVE-2021-0673) se publicará en el
boletín de seguridad de diciembre.
Fuentes:
No hay comentarios:
Publicar un comentario