Mediatek corrige vulnerabilidade em seus chips, que permitia espionagem em celulares

Mediatek corrige vulnerabilidade em seus chips, que permitia espionagem em celulares

As falhas de segurança foram encontradas dentro do processador de áudio do chip.
#Tecnologia Publicado por CODORÇO, em

Estando em 37% dos smartphones de todo o mundo, o chip da MediaTek atualmente é como um dos principais processadores usados em dispositivos Android.

E de acordo com relatórios, alguns chipsets MediaTek carregam uma vulnerabilidade de segurança nos componentes de processamento de áudio e IA. Ele permite que os aplicativos espionem os usuários.

A vulnerabilidade acontecia em smartphones com alguns chips MediaTek específicos, podendo afetar a privacidade dos usuários. No entanto, o problema parece que já foi corrigido, isso de acordo com o Android Police.

De acordo com ele, a vulnerabilidade permitia que os aplicativos acessassem informações de áudio no nível do sistema, que normalmente não poderiam acessar. A falha de segurança seria uma boa porta para aplicativos maliciosos de espionagem, que poderiam capturar informações e envia-las para qualquer hacker remotamente.

IMAGEaHR0cHM6Ly9zdGF0aWMuZ2FtZXZpY2lvLmNvbS9pbWFnZW5zX3VwL2JpZy82My9tZWRpYXRlay0wNjI4NTcud2VicA==

O REDMI NOTE 9 5G COM MEDIATEK DIMENSITY 800 ERA VULNERÁVEL A ESTA FALHA

O relatório também menciona que não era fácil usar essa falha de segurança. No entanto, a Checkpoint Research comentou que conseguiu usa-la em um Xiaomi Redmi Note 9 5G. Eles conseguiram isso por engenharia reversa, explorando uma série de vulnerabilidades no firmware da MediaTek. Permitindo assim que qualquer aplicativo passasse comandos específicos para a interface de áudio.

Como funciona a falha

  1. O usuário instala um aplicativo malicioso na Play Store e o inicializa;
  2. O aplicativo usa a API MediaTek para atacar uma biblioteca com permissão para se comunicar com o driver de áudio;
  3. O aplicativo envia mensagens criadas para o driver de áudio para executar o código no firmware do processador de áudio;
  4. O aplicativo rouba o fluxo de áudio.
  5. Com o roubo do áudio, os criminosos teriam acesso a conversas captadas pelo celular, podendo realizar a espionagem nos usuários. Além disso, como o invasor ganha privilégios de sistema, ele também pode implantar códigos maliciosos no celular, para roubar outros dados, por exemplo.

Infelizmente, não há informações sobre quais são os dispositivos ou chips afetados. Mas a julgar que a vulnerabilidades foi utilizada com sucesso em um Redmi Note 9 5G podemos dizer que, pelo menos, o Dimensity 800 é um dos chipsets portadores desta vulnerabilidade.

Nem a Checkpoint Research e nem o Google detectaram esse problema específico. Portanto, não há nenhuma informação sobre a lista de smartphones afetados. Além disso, nenhuma atualização foi enviada para o Google Play Protect contra o problema.

Mais detalhes sobre a falha podem ser encontrados no Boletim de Segurança MediaTek. Caso você use dispositivos com chips MediaTek, recomendamos que instale o mais rápido possível as atualizações de segurança disponibilizadas para o aparelho.

Fonte: Gizchina
CODORÇO
CODORÇO #codorco

Análises, Tutoriais e Unboxing - Youtube: Codorco

Twitter - @Codorco

Instagram - @Codorco_

Contato - [email protected]

Equipe do Site, Rio Grande do Sul - Gravataí