Se han encontrado fallos de seguridad en el chip de MediaTek, el mayor proveedor de chipset del mundo, que suministra a Xiaomi, Oppo, Realme y Vivo, entre otros dispositivos Android.

Especialistas han identificado fallos de seguridad en el chip del procesador que se encuentra en el 37% de los smartphones Android del mundo y que le permitirían a un ciberdelincuente explotar las vulnerabilidades para espiar a los usuarios y esconder código malicioso.

Se trata de los chips de MediaTek, los cuales contienen una unidad especial de procesamiento de inteligencia artificial (APU) y un procesador digital de señales de audio (DSP) para mejorar el rendimiento multimedia y reducir el uso de la CPU.

Tanto la APU como el DSP de audio tienen arquitecturas de microprocesador personalizadas, lo que convierte al DSP de MediaTek en un objetivo único y para la investigación de seguridad.

Los expertos tenían curiosidad por saber hasta qué punto el DSP de MediaTek podía utilizarse como vector de ataque para los ciberdelincuentes.

Por primera vez, se pudo realizar una ingeniería inversa del procesador de audio de MediaTek, revelando varios fallos de seguridad.

WhatsApp Hacker
Fallo de seguridad en chip de smartphones Android permitiría espiar a los usuarios

Fallo de seguridad en chip de smartphones Android permitiría espiar a los usuarios

Metodología de ataque

Para explotar las vulnerabilidades de seguridad, el orden de operaciones de un ciberdelincuentes, en teoría, sería:

-Un usuario instala una app maliciosa desde la Play Store y la ejecuta

-La app utiliza la API de MediaTek para atacar una librería que tiene permisos para hablar con el driver de audio

-La aplicación, con privilegios de sistema, envía mensajes falsos al controlador de audio para ejecutar código en el firmware del procesador de audio

-La aplicación se apropia del flujo de audio

“De no solucionarse, un atacante podría explotar las vulnerabilidades para escuchar las conversaciones de los usuarios de Android”, explicó Slava Makkaveev, investigador de seguridad de Check Point Software.

Además, estos fallos podrían utilizarse por los propios fabricantes de dispositivos para crear una campaña de escuchas masivas.

Aparecen en esta nota:

Contacto

Registro ISSN - Propiedad Intelectual: Nº: RL-2025-11499155-APN-DNDA#MJ - Domicilio Legal: Intendente Beguiristain 146 - Sarandí (1872) - Buenos Aires - Argentina Teléfono/Fax: (+5411) 4204-3161/9513 - [email protected]

Edición Nro. 15739

 

Dirección

Propietario: Man Press S.A. - Director: Francisco Nicolás Fascetto © 2017 Copyright Diario Popular - Todos los derechos reservados