Debido a una falla de seguridad encontrada en un chip, el 37 % de los usuarios de smartphones con sistema operativo Android de todo el mundo podrían estar siendo espiados en este momento.
Tras una investigación del la división de Inteligencia de Amenazas de Check Point Software Technologies Ltd. (NASDAQ: CHKP), empresa de ciberseguridad, se encontró que los chips de MediaTek, que provee chipset a muchas marcas de teléfonos celulares que usan Android como Realme, Xiaomi, Oppo, entre otros, podrían estar siendo vulnerados.
De no solucionarse el problema, estiman que cualquier ciberdelincuente puede esconder un código malicioso en smartphones del 37 % de las personas en todo el mundo y explotar las vulnerabilidades como escuchar conversaciones.
Y es que los especialistas en ciberseguridad realizaron una técnica de ingeniería inversa del procesador de audio de MediaTek, revelando fallos de seguridad, en los que hackers podrían colarse para espiar los audios de los usuarios sin necesidad de permisos.
Según señalaron en un informe, los chips de MediaTek, “contienen una unidad especial de procesamiento de inteligencia artificial (APU) y un procesador digital de señales de audio (DSP) para mejorar el rendimiento multimedia y reducir el uso de la CPU. Tanto la APU como el DSP de audio tienen arquitecturas de microprocesador personalizadas, lo que convierte al DSP de MediaTek en un objetivo único y para la investigación de seguridad”.
En la investigación, los especialistas de Check Point Research revisaron hasta qué punto el DSP de MediaTek podía ser usado como una vulnerabilidad para que ciberdelincuentes hicieran un ataque, encontrando varios fallos de seguridad, explicando que la metodología que habría de ocurrir sería la siguiente:
“1. Un usuario instala una app maliciosa desde la Play Store y la ejecuta
2. La app utiliza la API de MediaTek para atacar una librería que tiene permisos para hablar con el driver de audio
3. La aplicación, con privilegios de sistema, envía mensajes falsos al controlador de audio para ejecutar código en el firmware del procesador de audio
4. La aplicación se apropia del flujo de audio”.
En el informe señalan que la presencia mundial del chip de MediaTek en un sinnúmero de dispositivos fue un indicio para sospechar que este podría utilizarse como un vector de ataque, descubriendo que efectivamente tiene vulnerabilidades que podrían ser un blanco de ataques en contra del procesador de audio del chip desde una aplicación Android.
“Un atacante podría explotar las vulnerabilidades para escuchar las conversaciones de los usuarios de Android”, explicó en la misiva Slava Makkaveev, investigador de seguridad de Check Point Software. “Además, estos fallos podrían utilizarse por los propios fabricantes de dispositivos para crear una campaña de escuchas masivas. Aunque no vemos ninguna prueba concreta de ese uso indebido, nos apresuramos a revelar nuestros hallazgos a MediaTek y Xiaomi”, finalizó.
En ese sentido, por primera ocasión fue detectado el vector de vulnerabilidad en el chip de Mediatek, por lo que llamaron a actualizar a los dispositivos con el último parche de seguridad disponible para protegerse.
“Las vulnerabilidades descubiertas en el firmware DSP (CVE-2021-0661, CVE-2021-0662, CVE-2021-0663) ya han sido corregidas y publicadas en por MediaTek de octubre de 2021. El problema en la HAL de audio de MediaTek (CVE-2021-0673) se solucionó en octubre y se publicará en el boletín de MediaTek de diciembre de 2021. Asimismo, los investigadores también informaron a Xiaomi de sus conclusiones”, detalló la empresa de ciberseguridad.
SEGUIR LEYENDO: