Check Point Research ha identificato delle falle di sicurezza nei chip di Mediatek, che potrebbero essere sfruttare dagli hacker per spiare gli utenti Android e nascondere codice malevolo. Scopriamo più nel dettaglio di cosa si tratta e cosa si rischia.

Falle di sicurezza nei chip Mediatek: le vulnerabilità scoperte da Check Point

I chip Mediatek vengono utilizzati da molti produttori di smartphone Android (addirittura il 37% secondo i dati), tra i quali Xiaomi, OPPO, Realme e Vivo, e proprio questa diffusione ha portato Check Point a fare alcune ricerche. Queste ultime hanno scovato vulnerabilità nel processore audio del chip, che, se lasciate senza patch correttive, potrebbero permettere agli hacker di spiare gli utenti e introdurre codice malevolo.

L’azienda di sicurezza ha comunque provveduto a condividere i risultati delle sue analisi con Mediatek e Xiaomi, e le vulnerabilità identificate come CVE-2021-0661, CVE-2021-0662 e CVE-2021-0663 sono fortunatamente state risolte e pubblicate nel Mediatek Security Bulletin di ottobre 2021; la vulnerabilità CVE-2021-0673 è stata risolta a ottobre e sarà pubblicata nel Security Bulletin di dicembre 2021.

Slava Makkaveev, Security Researcher presso Check Point Software, ha dichiarato:

Mediatek è senza dubbio uno dei chip più famosi tra i dispositivi mobile. Data la sua enorme diffusione a livello mondiale, sospettavamo che avrebbe potuto essere utilizzato come vettore di attacco dagli hacker. Abbiamo iniziato a fare ricerche su questa tecnologia e abbiamo scoperto una catena di vulnerabilità potenzialmente utilizzabile per raggiungere e mettere sotto attacco il processore audio del chip da un’app Android. Senza una patch, un hacker avrebbe potuto sfruttare le vulnerabilità per ascoltare le conversazioni degli utenti.”

Come potrebbe funzionare l’attacco? Per sfruttare la vulnerabilità, un hacker dovrebbe:

  1. far installare un’app malevola (anche dal Google Play Store, eventualmente) e farla avviare
  2. l’app utilizza le API Mediatek per attaccare una libreria con i permessi di parlare con l’audio driver
  3. l’app provvista dei privilegi di sistema invia all’audio driver messaggi appositamente creati per far eseguire il codice nel firmware del processore audio
  4. l’app si impadronisce a questo punto del flusso audio

Mediatek ci tiene comunque a tranquillizzare gli utenti attraverso le parole di Tiger Hsu, Product Security Officer dell’azienda:

Riguardo alla vulnerabilità del DSP Audio scoperta da Check Point, abbiamo lavorato con cura per convalidare la criticità e abbiamo intrapreso le azioni di riduzione disponibili su tutti gli OEM. Non abbiamo evidenze del fatto che questa vulnerabilità sia stata sfruttata. Incoraggiamo comunque i nostri utenti ad aggiornare i loro dispositivi non appena le patch saranno disponibili e a installare applicazioni provenienti esclusivamente da location fidate come per esempio Google Play Store.

Fate sempre attenzione alle app che installate, anche nel caso provengano dal Google Play Store, e tenete sempre aggiornato il vostro smartphone Android all’ultima versione disponibile.

Leggi anche: Avete un virus nello smartphone? Ecco come individuarlo e rimuoverlo