Un atacante puede esconder un malware en una aplicación de Android y escuchar todas las llamadas y mensajes de voz del usuario

Agencia

BRACELONA. Los chips de MediaTek se encuentran instalados en el 37% de todos los smartphones y dispositivos IoT del mundo, incluyendo productos de Xiaomi, Oppo, Realme y Vivo. Si eres usuario de uno de estos terminales, ten especial cuidado con lo que instales, y mantente al día de las actualizaciones de seguridad, porque acaba de hacerse públicas cuatro graves vulnerabilidades que afectan a los últimos SoCs de la marca, incluida la nueva serie Dimensity.

Como explica la firma de ciberseguridad Check Point Research, los chips modernos de MediaTek contienen un procesador de inteligencia artificial (APU) y un procesador de señal digital (DSP) de microarquitectura Tensilica Xtensa que funcionan independientemente de la CPU para mejorar el rendimiento de ciertos procesos (audio y vídeo, en el caso del DSP). Tensilica permite a los fabricantes de chips extender el conjunto de instrucciones de la plataforma Xtensa con instrucciones personalizadas para optimizar ciertos algoritmos.

Sabiendo esto, Check Point Research hizo ingeniería inversa en el firmware de MediaTek y descubrió una serie de fallos que permite atacar al DSP para espiar el flujo de audio de los dispositivos. Un atacante puede esconder un malware en una aplicación de Android y escuchar todas las llamadas y mensajes de voz del usuario. ¿La aplicación no tiene permisos? No sería un problema porque otra vulnerabilidad en la capa de abstracción de hardware de audio (HAL de audio) de MediaTek permite obtener los privilegios necesarios para explotar los fallos.

MediaTek fue notificada del problema y ha corregido ya todas estas graves vulnerabilidades, aunque son los fabricantes de teléfonos los que tienen que hacer llegar al usuario las actualizaciones de seguridad. Las vulnerabilidades del DSP (CVE-2021-0661, CVE-2021-0662, CVE-2021-0663) fueron publicadas en boletín de seguridad de octubre de MediaTek, y el fallo del HAL de audio (CVE-2021-0673) se publicará en el boletín de seguridad de diciembre.

No hay comentarios

Dejar respuesta

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.