Falhas de segurança em processadores da MediaTek, presentes em 37% dos celulares em todo o mundo, permitiam que cibercriminosos espionassem os donos desses telefones, se exploradas. As vulnerabilidades foram descobertas pela Check Point Research e divulgadas nesta quarta-feira (24).
Segundo a empresa de segurança cibernética, as brechas estavam na unidade de inteligência artificial (IA) e no processamento de áudio (DSP) dos chips da série MediaTek Dimensity, incluindo as versões mais recentes. Esses componentes possuem a microarquitetura Tensilica Xtensa, que reduz o uso da CPU e melhora o desempenho de mídia.
E é nessa última área que estava o problema, pois ela guarda um conjunto de instruções básicas personalizadas para garantir o funcionamento correto das unidades de IA e áudio. Com o uso de códigos específicos, usuários maliciosos poderiam invadir a plataforma, aproveitando um app Android, e reprogramar o chip para espionar o telefone.
O teste feito pelos especialistas foi em um celular com o chip Dimensity 800U. |
Por meio da engenharia reversa do firmware DSP de áudio da MediaTek em um smartphone Xiaomi Redmi Note 9 5G com chip Dimensity 800U, os pesquisadores puderam atestar as vulnerabilidades. De acordo com eles, um ataque ao componente possibilitaria acessar os dados do sistema e manipulá-los para realizar a espionagem ou outras atividades.
Erros corrigidos
As falhas descobertas em chips presentes nos celulares da Xiaomi, Oppo, Vivo e Realme, entre outras marcas, além de dispositivos conectados, foram corrigidas pela empresa taiwanesa em outubro. Dessa forma, os proprietários de tais aparelhos não precisam se preocupar, desde que os aparelhos estejam atualizados com os patches mais recentes.
O líder de segurança de produtos da MediaTek, Tiger Hsu, disse não haver evidências de que as brechas anunciadas agora tenham sido exploradas de forma maliciosa antes das correções. Ele pediu ainda aos usuários que instalem somente apps de fontes confiáveis, como a Google Play Store, para aumentar a segurança dos dispositivos.
Como funciona a falha dos chips Mediatek
Os pesquisadores da divisão CPR realizaram a engenharia reversa do processador de áudio MediaTek para entender as falhas, vendo que elas são possíveis de serem exploradas a partir de aplicativos maliciosos baixados pela Google Play Store.
Segundo a descoberta da Check Point, a ordem de operações de um atacante, em teoria, seria:
- Um usuário instala um aplicativo malicioso da Play Store e o inicializa;
- O aplicativo usa a API MediaTek para atacar uma biblioteca com permissão para se comunicar com o driver de áudio;
- O aplicativo com privilégio de sistema envia mensagens criadas para o driver de áudio para executar o código no firmware do processador de áudio;
- O recurso rouba o fluxo de áudio.
Com o roubo do fluxo de áudio, os criminosos teriam acesso a conversas captadas pelo dispositivo, podendo assim realizar a espionagem dos usuários. Além disso, como o invasor ganha privilégios de sistema, ele também pode implantar códigos maliciosos no celular, para roubar dados digitados, por exemplo.
Mais detalhes sobre a falha podem ser encontrados no Boletim de Segurança MediaTek de outubro de 2021. Caso você use dispositivos com chips MediaTek, recomendamos que instale o mais rápido possível as atualizações de segurança mais recente disponibilizadas para o aparelho.
Fonte:
Check Point Research, Android Police, Check Point Research
--------------------------------------------------------------------------------------
Enfim, gosta do Portal Vovo GaTu😍? Siga-nos nas redes sociais.
Fique por dentro das noticias, e nao perca nada!😄 Contamos consigo!
Herley costa: