mediatek-corrige-falha-em-chips-que-permitia-espionagem-em-celulares

Mediatek corrige falha em chips que permitia espionagem em celulares

A Check Point Research (CPR) identificou vulnerabilidades no chip de smartphone desenvolvido pelo fabricante taiwanês MediaTek, usado em 37% dos smartphones do mundo. Se não corrigidas, as falhas podem possibilitar a invasão de dispositivos Android e espionagem de suas atividades.

  • Estes games da loja de apps da Huawei infectaram 9 milhões de celulares Android
  • Falha de dia zero do Windows permite elevação de privilégios de usuários

Encontrado em 37% dos smartphones do mundo, o chip da MediaTek funciona como o processador principal para quase todos os dispositivos Android, incluindo Xiaomi, Oppo, Realme, Vivo Communication Technology, entre outros. As falhas de segurança foram encontradas dentro do processador de áudio do chip.

Os pesquisadores da CPR revelaram responsavelmente suas descobertas à MediaTek, que criou a CVE-2021-0661, CVE-2021-0662, CVE-2021-0663. A empresa já corrigiu às três vulnerabilidades, e publicou os detalhes no Boletim de Segurança MediaTek de outubro de 2021. A divisão também alertou a Xiaomi sobre as falhas.


Feedly: assine nosso feed RSS e não perca nenhum conteúdo do Canaltech em seu agregador de notícias favorito.

Slava Makkaveev, pesquisador de segurança da Check Point Software, acredita que a falha, se não fosse corrigida, poderia até mesmo ser usada por fabricantes de celulares para espionarem seus clientes:

As falhas de segurança poderiam ter sido mal utilizadas pelos próprios fabricantes de dispositivos para criar uma campanha massiva de escuta clandestina. Embora não vejamos nenhuma evidência específica de tal uso indevido, agimos rapidamente para divulgar nossas descobertas à MediaTek e Xiaomi.

Como funciona a falha dos chips Mediatek

Os pesquisadores da divisão CPR realizaram a engenharia reversa do processador de áudio MediaTek para entender as falhas, vendo que elas são possíveis de serem exploradas a partir de aplicativos maliciosos baixados pela Google Play Store.

Segundo a descoberta da Check Point, a ordem de operações de um atacante, em teoria, seria:

  1. Um usuário instala um aplicativo malicioso da Play Store e o inicializa;
  2. O aplicativo usa a API MediaTek para atacar uma biblioteca com permissão para se comunicar com o driver de áudio;
  3. O aplicativo com privilégio de sistema envia mensagens criadas para o driver de áudio para executar o código no firmware do processador de áudio;
  4. O recurso rouba o fluxo de áudio.

Com o roubo do fluxo de áudio, os criminosos teriam acesso a conversas captadas pelo dispositivo, podendo assim realizar a espionagem dos usuários. Além disso, como o invasor ganha privilégios de sistema, ele também pode implantar códigos maliciosos no celular, para roubar dados digitados, por exemplo.

Mais detalhes sobre a falha podem ser encontrados no Boletim de Segurança MediaTek de outubro de 2021. Caso você use dispositivos com chips MediaTek, recomendamos que instale o mais rápido possível as atualizações de segurança mais recente disponibilizadas para o aparelho.

Leia a matéria no Canaltech.

Trending no Canaltech:

  • Veja os benefícios que todo MEI tem direito e pouca gente sabe
  • WhatsApp finalmente recebe um criador de figurinhas nativo, mas há um porém
  • Garimpeiro procurava ouro mas acabou encontrando um meteorito ainda mais valioso
  • Harry Potter e a Pedra Filosofal | Veja como está o elenco 20 anos depois
  • 10 atores de Harry Potter que já morreram