in

Los errores de escucha clandestina en los chips MediaTek afectan al 37% de todos los teléfonos inteligentes y el IoT en todo el mundo


Se han identificado varias debilidades de seguridad en MediaTek System-on-Chips (SoCs) que podrían haber permitido a un actor de amenazas elevar los privilegios y ejecutar código arbitrario en el firmware del procesador de audio, permitiendo efectivamente al atacante «realizar» una «campaña masiva de errores». sin el conocimiento del usuario.

El descubrimiento de la falla es el resultado de la ingeniería inversa de la unidad de procesador de señal digital de audio (DSP) de la compañía taiwanesa por parte de la compañía israelí de ciberseguridad Check Point Research, que podría conducir a una escalada local de privilegios de una aplicación de Android.

Copias de seguridad automáticas de GitHub

«Un atacante podría utilizar un mensaje entre procesadores defectuoso para ejecutar y ocultar código malicioso en el firmware del DSP», dijo en un informe el investigador de seguridad de Check Point, Slava Makkaveev. «Dado que el firmware del DSP tiene acceso al flujo de datos de audio, un ataque al DSP podría potencialmente usarse para espiar al usuario».

Los tres problemas de seguridad rastreados como CVE-2021-0661, CVE-2021-0662 y CVE-2021-0663 implican un desbordamiento de búfer basado en el montón en el componente DSP de audio que podría explotarse para obtener privilegios elevados. Los errores afectan a los chipsets MT6779, MT6781, MT6785, MT6853, MT6853T, MT6873, MT6875, MT6877, MT6883, MT6885, MT6889, MT6891, MT6893 y MT8797 a través de las versiones 9.0, 10.0 y 11.0 de Android.

«Los DSP de audio pueden escribir fuera de los límites debido a una verificación incorrecta de los límites. Esto podría conducir a una escalada local de permisos con los permisos de ejecución del sistema requeridos. No se requiere la interacción del usuario para la explotación», dijo el fabricante de chips en un aviso publicado el mes pasado.

Un cuarto problema descubierto en la capa de abstracción de hardware de audio de MediaTek, también conocido como HAL (CVE-2021-0673), se solucionó en octubre y se espera que se publique en el Boletín de seguridad de MediaTek de diciembre de 2021.

Prevenir filtraciones de datos

En un escenario de ataque hipotético, una aplicación maliciosa instalada a través de ingeniería social podría usar su acceso a la API AudioManager de Android para atacar una biblioteca especializada llamada Android Aurisys HAL, que se proporciona para comunicarse con los controladores de audio en el dispositivo y enviar mensajes especialmente diseñados. Esto podría provocar la ejecución de código de ataque y el robo de información relacionada con el audio.

MediaTek dijo después de la divulgación que había proporcionado a todos los fabricantes de equipos originales las medidas correctivas adecuadas, y agregó que no había encontrado evidencia de que las deficiencias se estén explotando actualmente. Además, la compañía ha recomendado que los usuarios actualicen sus dispositivos tan pronto como los parches estén disponibles y solo instalen aplicaciones de mercados confiables como Google Play Store.



What do you think?

Written by Helen Lafayette

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

GIPHY App Key not set. Please check settings

Una imagen de contenedor que extrae el tiempo de ejecución del contenedor subyacente

Convierta fácilmente archivos MOV a MP4 con estas 10 herramientas