MediaTek, scoperta e risolta una falla di sicurezza nei suoi processori

25 Novembre 2021 3

Nel processore audio dei SoC di MediaTek sono state identificate da Check Point Research alcune falle di sicurezza che potrebbero consentire di effettuare dei cosiddetti "Privilege Escalation Attack", attacchi che, ottenendo i più alti livelli di autorizzazione, permetterebbero sia di spiare gli utenti sia di nascondere codice malevolo all'interno degli smartphone Android.

I chip MediaTek, che sono ormai da mesi i più diffusi in ambito mobile, integrano una speciale unità di elaborazione accelerata (APU) e un processore di segnale digitale (DSP) per migliorare le prestazioni dei contenuti multimediali e ridurre l’utilizzo della CPU. Sia l'APU che il DSP hanno architetture di microprocessori personalizzate su cui non è semplice effettuare ricerche in ambito di sicurezza.

PROBLEMA IDENTIFICATO

Check Point Research, cercando di capire in che misura potrebbe essere utilizzato il DSP come vettore per un eventuale attacco, è riuscita comunque a eseguire il "reverse engineering" del processore audio, scoprendo diverse falle di sicurezza.

Questo il commento di Slava Makkaveev, Security Researcher presso Check Point Software:

MediaTek è senza dubbio uno dei chip più famosi tra i dispositivi mobile. Data la sua enorme diffusione a livello mondiale, sospettavamo che avrebbe potuto essere utilizzato come vettore di attacco dagli hacker. Abbiamo iniziato a fare ricerche su questa tecnologia e abbiamo scoperto una catena di vulnerabilità potenzialmente utilizzabile per raggiungere e mettere sotto attacco il processore audio del chip da un'app Android. Senza una patch, un hacker avrebbe potuto sfruttare le vulnerabilità per ascoltare le conversazioni degli utenti.

Makkaveev ha anche sottolineato il fatto che falle di sicurezza avrebbero potuto essere utilizzate in modo improprio dagli stessi produttori dei dispositivi per "creare una massiva campagna di intercettazioni":

Sebbene non esistano evidenze di un tale uso improprio, abbiamo subito condiviso i nostri risultati con MediaTek e Xiaomi (uno dei principali utilizzatori di processori MediaTek n.d.r.). In breve, abbiamo dimostrato l’esistenza di un vettore di attacco totalmente nuovo che avrebbe potuto nuocere alle API Android. Il nostro messaggio alla community Android è di aggiornare i dispositivi all’ultima patch di sicurezza, al fine di rimanere al sicuro. MediaTek ha lavorato diligentemente con noi per far sì che i problemi di sicurezza fossero sistemati velocemente e siamo loro grati per la collaborazione e per l’attenzione verso un mondo più sicuro.

Secondo Check Point Research non è stato difficile trovare il driver responsabile della comunicazione tra AP e DSP

Mediatek ha comunque già corretto queste vulnerabilità con delle patch lo scorso ottobre. Il problema di sicurezza nell’HAL audio di MediaTek, anch'esso corretto a ottobre, sarà pubblicato nel MediaTek Security Bulletin di dicembre 2021. Ad oggi, afferma Tiger Hsu, Product Security Officer di MediaTek, non ci sono informazioni in merito ai loro possibili sfruttamenti:

La sicurezza di un dispositivo è una componente essenziale e una priorità di tutte le piattaforme MediaTek. Riguardo alla vulnerabilità del DSP Audio scoperta da Check Point, abbiamo lavorato con cura per convalidare la criticità e abbiamo intrapreso le azioni di riduzione disponibili su tutti gli OEM. Non abbiamo evidenze del fatto che questa vulnerabilità sia stata sfruttata.

Sia i ricercatori di Check Point che MediaTek non hanno reso noto quali siano i SoC interessati che, secondo il whitepaper della ricerca, sarebbero basati sulla cosiddetta piattaforma Tensilica APU, la stessa su cui sono basati anche alcuni chip HiSilicon Kirin di Huawei.


3

Commenti

Regolamento Commentando dichiaro di aver letto il regolamento e di essere a conoscenza delle informazioni e norme che regolano le discussioni sul sito. Clicca per info.
Caricamento in corso. Per commentare attendere...
jacksp

Eh certo che avete evidenza, mica ve lo vengono a dire gli hacker quando sfruttano una vulnerabilità..

T. P.

https://media2.giphy.com/me...

Tito.73

Perché Huawei riesce ancora a produrre i suoi processori?

La famiglia Motorola Edge 20 al gran completo, ecco quale scegliere e perché

ROG Phone 5s Pro, la recensione: una questione di dettagli

Ecco quando un tablet può diventare un'ottima soluzione | Video

Recensione Honor 50: solido, bello e concreto, l'esperienza si sente tutta