A Check Point Research descobriu uma série de vulnerabilidades no System-on-a-Chip (SoC) da MediaTek. De acordo com os pesquisadores, essas vulnerabilidades, em teoria, podem permitir que invasores elevem o acesso ao dispositivo, executem códigos maliciosos e até mesmo espiem usuários.

Fonte da imagem: MediaTek

O problema acabou sendo o processador de sinais digitais (DSP), que faz parte do SoC, responsável pelo processamento dos sinais de áudio. A equipe da Check Point Research desenvolveu um aplicativo que poderia interceptar áudio passando por um chip de áudio e, em seguida, salvá-lo no dispositivo e enviá-lo ao servidor. Para o experimento, o chip MediaTek Dimensity 720 (MT6853) foi usado como parte do smartphone Xiaomi Redmi Note 9 5G.

Três das vulnerabilidades encontradas foram rotuladas CVE-2021-0661, CVE-2021-0662 e CVE-2021-0663. Os especialistas observam que, com a ajuda deles, os invasores podem usar uma mensagem especial do interprocessador mal-intencionada que levaria à execução de código no firmware DSP. Como esse firmware tem acesso ao fluxo de áudio, o invasor pode acabar ouvindo a vítima. No entanto, os pesquisadores não encontraram evidências de que os invasores exploraram essa lacuna.

A equipe da Check Point Research falou sobre o problema para a MediaTek. Eles disseram que já corrigiram as vulnerabilidades especificadas na atualização de segurança de outubro. Outro “buraco” descoberto no firmware DSP identificado como CVE-2021-0673 também foi fechado, mas aparecerá na atualização de segurança de dezembro.

De acordo com a Counterpoint, no final do segundo trimestre de 2021, 43% dos smartphones e dispositivos IoT eram usados ​​por processadores MediaTek em todo o mundo. O número exato de chips que continham essas vulnerabilidades é desconhecido. Como estava no componente DSP usado nos chips mais recentes do fabricante, o problema poderia afetar todos os SoCs móveis modernos da empresa.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *