Check Point detecta fallos en un chip que se encuentra en más de un tercio de los smartphones del mundo

Los afectados son los chips de MediaTek que procesan las señales de audio del teléfono

Publicado el 24 Nov 2021

Dos personas consultan el móvil.

El fabricante de soluciones de ciberseguridad Check Point ha identificado fallos en el chip del procesador que se encuentra en el 37% de los smartphones del mundo. De no solucionarse, un ciberdelincuente podría explotar las vulnerabilidades para espiar a los usuarios de Android y esconder código malicioso. Concretamente, los afectados son los chips de MediaTek que contienen una unidad especial de procesamiento de inteligencia artificial (APU) y un procesador digital de señales de audio (DSP) para mejorar el rendimiento multimedia y reducir el uso de la CPU.

Tanto la APU como el DSP de audio tienen arquitecturas de microprocesador personalizadas, lo que convierte al DSP de MediaTek en un objetivo único y para la investigación de seguridad. Los investigadores de Check Point Research tenían curiosidad por saber hasta qué punto el DSP de MediaTek podía utilizarse como vector de ataque para los ciberdelincuentes. Por primera vez, se pudo realizar una ingeniería inversa del procesador de audio de MediaTek, revelando varios fallos de seguridad.

“MediaTek es el chip más popular para los dispositivos móviles. Dada su omnipresencia en el mundo, empezamos a sospechar que podría utilizarse como vector de ataque. Nos embarcamos en una investigación sobre esta tecnología, que nos llevó a descubrir una cadena de vulnerabilidades que potencialmente podrían utilizarse para alcanzar y atacar el procesador de audio del chip desde una aplicación Android. De no solucionarse, un atacante podría explotar las vulnerabilidades para escuchar las conversaciones de los usuarios de Android”, explica Slava Makkaveev, investigador de seguridad de Check Point Software.

“Además, estos fallos podrían utilizarse por los propios fabricantes de dispositivos para crear una campaña de escuchas masivas. Aunque no vemos ninguna prueba concreta de ese uso indebido, nos apresuramos a revelar nuestros hallazgos a MediaTek y Xiaomi. En resumen, demostramos un vector de ataque completamente nuevo. Nuestro mensaje a la comunidad Android es que actualicen sus dispositivos con el último parche de seguridad para estar protegidos. MediaTek trabajó diligentemente con nosotros para asegurar que estos problemas de seguridad fueran solucionados a tiempo, y estamos agradecidos por su cooperación y espíritu para un mundo más seguro, concluye Makkaveev.

Vulnerabilidades recogidas en el boletín de seguridad de MediaTek

Las vulnerabilidades descubiertas en el firmware DSP (CVE-2021-0661, CVE-2021-0662, CVE-2021-0663) ya han sido corregidas y publicadas en el boletín de seguridad de MediaTek de octubre de 2021. El problema en la HAL de audio de MediaTek (CVE-2021-0673) se solucionó en octubre y se publicará en elçboletín de MediaTek de diciembre de 2021. Asimismo, los investigadores también informaron a Xiaomi de sus conclusiones.

“La seguridad de los dispositivos es un componente crítico y una prioridad de todas las plataformas de MediaTek. En cuanto a la vulnerabilidad del DSP de audio revelada por Check Point Software, hemos comprobado el problema y puesto a disposición de todos los fabricantes de equipos originales las medidas de mitigación adecuadas. No tenemos pruebas de que se esté explotando actualmente, pero animamos a los usuarios a que actualicen sus dispositivos a medida que los parches estén disponibles y a que sólo instalen aplicaciones desde lugares de confianza como Google Play Store. Agradecemos la colaboración con el equipo de investigación de Check Point Software para hacer más seguro el ecosistema de productos MediaTek”, aclara Tiger Hsu, responsable de seguridad de producto en MediaTek.

Metodología de ataque

Para explotar las vulnerabilidades de seguridad, el orden de operaciones de un ciberdelincuentes podría ser este:

  • Un usuario instala una app maliciosa desde la Play Store y la ejecuta.
  • La app utiliza la API de MediaTek para atacar una librería que tiene permisos para hablar con el driver de audio.
  • La aplicación, con privilegios de sistema, envía mensajes falsos al controlador de audio para ejecutar código en el firmware del procesador de audio.
  • La aplicación se apropia del flujo de audio.

¿Qué te ha parecido este artículo?

Tu opinión es importante para nosotros.

C
Redacción Channel Partner

Artículos relacionados

Artículo 1 de 4