I chip MediaTek equipaggiano ad oggi il 37% dei dispositivi mobili utilizzati in tutto il mondo. Sebbene la fetta più ampia delle quote di mercato sia appannaggio dei SoC Qualcomm, MediaTek è comunque un pezzo da novanta.
I ricercatori di CheckPoint hanno annunciato la scoperta di una catena di vulnerabilità di sicurezza nei chip MediaTek che avrebbe potuto esporre gli utenti a gravi rischi. L’azienda da anni impegnata nella cyber-security ha individuato alcune falle di sicurezza nel processore audio (DSP) utilizzato da MediaTek che in assenza di una patch possono consentire intercettazioni audio da parte di applicazioni e processi malevoli.
CheckPoint ha chiaramente dipinto lo scenario: sui dispositivi mobili non aggiornati un utente installa un’app malevola dal Play Store e la avvia.
Tale applicazione si serve delle API MediaTek per sfruttare una libreria che dispone dei privilegi per interfacciarsi a basso livello con il driver audio. Acquisendo in questo modo i privilegi di sistema l’app malevola può inviare al driver audio messaggi appositamente congegnati per eseguire codice arbitrario a livello di firmware e indurre il DSP a elaborarli. Grazie a questa tattica un aggressore, attraverso la sua app, magari controllata da remoto o in grado di trasferire dati su server collegati alla rete Internet, può impadronirsi del flusso audio e registrare le conversazioni dell’utente a sua insaputa.
Le vulnerabilità scoperte da CheckPoint sono state fortunatamente risolte da MediaTek a ottobre 2021 (CVE-2021-0661, CVE-2021-0662, CVE-2021-0663, CVE-2021-0673).
A questo punto è fondamentale verificare di aver installato le patch correttive su tutti i propri dispositivi basati su SoC MediaTek.
Per le informazioni di carattere prettamente tecnico sui bug di sicurezza emersi è possibile fare riferimento all’analisi pubblicata da CheckPoint.