Una vulnerabilidad en los chips MediaTek permitía espiar a una aplicación maliciosa en Android

Una vulnerabilidad en los chips MediaTek permitía espiar a una aplicación maliciosa en Android
Sin comentarios Facebook Twitter Flipboard E-mail

SoC son las siglas de System on a Chip o sistema dentro de un chip, una forma de diferenciar que no es solo el procesador, sino también otros muchos módulos como la GPU, NPU, el módem o el procesador de audio DSP. Este último, el DSP, es el protagonista de una vulnerabilidad en los chips MediaTek descubierta por los analistas de Check Point.

Sobre el papel, esta vulnerabilidad -o vulnerabilidades- permite técnicamente a un atacante escalar privilegios con una aplicación maliciosa y comunicarse directamente con el firmware del DSP. En la práctica, esto podría resultar en un atacante podría espiar el móvil. Los parches para estas vulnerabilidades ya están listos.

Forzando el DSP de MediaTek

Check Point Research ha publicado un informe donde detallan el proceso que han llevado a cabo para atacar el procesador de audio DSP del MediaTek Dimensity 800U de un Xiaomi Redmi Note 9 5G rooteado. El resultado es una potencial escalada de privilegios para una aplicación maliciosa e incluso la posibilidad de espiar el móvil.

Según esta investigación, una aplicación sin privilegios especiales puede reemplazar el archivo de parámetros de las librerías de audio usadas por el sistema, logrando así una escalada de privilegios local para dicha aplicación. Esta vulnerabilidad ha sido registrada como CVE-2021-0673 y se incluirá en el boletín de seguridad de MediaTek de diciembre.

Param Parte del problema radica en que una app puede cargar un archivo propio para los parámetros de la librería de audio

La escalada de privilegios supone riesgos mayores, pues esa aplicación podría aprovechar otras vulnerabilidades en el firmware del DSP para comunicarse ejecutar código malicioso directamente en el chip DSP. Una de las posibilidades sería que el móvil se quede a la escucha, espiando al usuario. Estas vulnerabilidades han sido registradas como CVE-2021-0661, CVE-2021-0662 y CVE-2021-0663 y han sido incluidas en el boletín de seguridad de MediaTek de octubre.

No hay constancia de que las vulnerabilidades estén siendo explotadas y los parches están ya listos y pendientes de llegar a los usuarios

La buena noticia es que no hay constancia de que nadie esté aprovechando estas vulnerabilidades. La no tan buena noticia es que después de que MediaTek libere sus parches, son los fabricantes quienes deben distribuirlo a los usuarios como parches de seguridad, algo que en ocasiones puede tardar o directamente no pasar, en terminales de gama de baja.

Vía | Android Police

Comentarios cerrados
Inicio