Se trata de los chips de MediaTek, los cuales contienen una unidad especial de procesamiento de inteligencia artificial (APU) y un procesador digital de señales de audio (DSP) para mejorar el rendimiento multimedia y reducir el uso de la CPU.
Tanto la APU como el DSP de audio tienen arquitecturas de microprocesador personalizadas, lo que convierte al DSP de MediaTek en un objetivo único y para la investigación de seguridad.
Los expertos tenían curiosidad por saber hasta qué punto el DSP de MediaTek podía utilizarse como vector de ataque para los ciberdelincuentes.
Por primera vez, se pudo realizar una ingeniería inversa del procesador de audio de MediaTek, revelando varios fallos de seguridad.
Para explotar las vulnerabilidades de seguridad, el orden de operaciones de un ciberdelincuentes, en teoría, sería:
-Un usuario instala una app maliciosa desde la Play Store y la ejecuta
-La app utiliza la API de MediaTek para atacar una librería que tiene permisos para hablar con el driver de audio
-La aplicación, con privilegios de sistema, envía mensajes falsos al controlador de audio para ejecutar código en el firmware del procesador de audio
-La aplicación se apropia del flujo de audio
“De no solucionarse, un atacante podría explotar las vulnerabilidades para escuchar las conversaciones de los usuarios de Android”, explicó Slava Makkaveev, investigador de seguridad de Check Point Software.
Además, estos fallos podrían utilizarse por los propios fabricantes de dispositivos para crear una campaña de escuchas masivas.