Una nueva vulnerabilidad en los chips de MediaTek convierte al 30% de los smartphones Android en hacker

MediaTek es una de las mayores empresas de semiconductores del mundo. A partir del segundo trimestre de 2021, los chips de MediaTek estaban presentes en el 43 % de los teléfonos inteligentes en todo el mundo.

Las vulnerabilidades descubiertas por Check Point y tres de ellas, CVE-2021-0661, CVE-2021-0662 y CVE-2021-0663, fueron corregidas en la actualización del Boletín de Seguridad de MediaTek de octubre de 2021. La cuarta vulnerabilidad, CVE-2021- 0673 , se ajustará el próximo mes.

Las vulnerabilidades recientemente descubiertas en los chips MediaTek podrían hacer que los teléfonos inteligentes Android sean vulnerables a ataques de espionaje, malware o escalada de privilegios si no instala las actualizaciones de seguridad más recientes con regularidad.

Es posible que los modelos de teléfonos inteligentes más antiguos que ya no admiten actualizaciones de seguridad no reciban parches de MediaTek.

Nueva vulnerabilidad en el chip de MediaTek Figure 1 El 30% de los teléfonos Android pueden ser intervenidos

Detalles de la vulnerabilidad del chip MediaTek

El nuevo conjunto de chips de MediaTek utiliza un procesador de audio especial llamado procesador de señal digital (DSP) para reducir el uso de la CPU y mejorar la calidad y el rendimiento del sonido.

DSP recibe solicitudes de procesamiento de audio de aplicaciones de Android a través de controladores y el sistema IPC. En teoría, una aplicación sin privilegios puede explotar la vulnerabilidad para manipular el procesamiento de solicitudes y ejecutar código DSP.

El controlador de audio no se comunica directamente con DPS, sino con mensajes IPI transmitidos al procesador de control del sistema (SCP).

Al invertir el código de la API de Android responsable de la comunicación de audio, Check Point encontró las siguientes vulnerabilidades:

  1. CVE-2021-0661, CVE-2021-0662 y CVE-2021-0663: los controles fronterizos inadecuados pueden provocar entradas fuera de la frontera y una escalada de los privilegios locales.
  2. CVE-2021-0673: Los detalles se anunciarán el próximo mes.

Al combinar estas vulnerabilidades, un pirata informático puede realizar un ataque de escalada de privilegios local, enviar mensajes al firmware DSP y ocultar o ejecutar código en el propio chip DSP.

"Debido a que el firmware DSP tiene acceso al flujo de datos de audio, el pirata informático puede usar un mensaje IPI con formato incorrecto para aumentar los privilegios y, en teoría, espiar a un usuario de teléfono inteligente", dijo Check Point. Cuota.

Como no existe una solución para la vulnerabilidad CVE-2021-0673, MediaTek eliminó la capacidad de usar comandos de cadena de parámetros a través de AudioManager para reducir la explotación.

Si tiene un teléfono inteligente Android con un chip MediaTek, debería considerar actualizar su software lo antes posible.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Subir
error: Content is protected !!