As falhas de segurança foram identificadas dentro do processador de áudio dos chips da fabricante taiwanesa MediaTek, e permitiriam que um hacker espiasse os utilizadores e/ou escondesse um código malicioso nos smartphones, indica a empresa de segurança Check Point Software. A vulnerabilidade já está corrigida, mas é necessário que os utilziadores atualizem os equipamentos Android para o mais recente patch de segurança.
Segundo a informação partilhada, os chips MediaTek contêm uma unidade especial de processamento de IA (APU) e um processador de sinal digital de áudio (DSP) para melhorar o desempenho dos suportes e reduzir a utilização de CPU. Tanto a APU como o áudio DSP têm arquiteturas de microprocessador personalizadas, tornando o MediaTek DSP um alvo único e desafiante para a investigação de segurança.
A Check Point Software decidiu investigar até que ponto poderia o MediaTek DSP ser usado como um vetor de ataque para os agentes maliciosos e, pela primeira vez, foi capaz de inverter a engenharia do processador de áudio MediaTek, revelando várias falhas de segurança.
"O MediaTek é conhecido por ser dos chips mais populares para dispositivos móveis. Dada a sua ubiquidade no mundo, começámos a suspeitar que poderia ser utilizado como um vetor de ataque por potenciais hackers. Iniciámos uma investigação que levou à descoberta de uma cadeia de vulnerabilidades que poderiam ser utilizadas para alcançar e atacar o processador de áudio do chip a partir de uma aplicação Android", explica Slava Makkaveev, Security Researcher da Check Point Software.
Se estas falhas não fossem corrigidas, um hacker poderia explorar as vulnerabilidade para ouvir as conversas dos utilizadores de Android, e mas também pelos próprios fabricantes. "As falhas de segurança poderiam ter sido mal utilizadas pelos próprios fabricantes de dispositivos para criar uma enorme campanha de escuta". alerta o responsável pela área de investigação da empresa de segurança.
Não foram encontradas provas de utilização desta falha mas as conclusões foram partilhadas com a MediaTek e a Xiaomi. O método de ataque foi também descrito no comunicado da Check Point Software e passaria pela instalação de uma app maliciosa que recorria à API da MediaTek para comunicar com o driver de áudio, executando código no firmware do processador de áudio e depois aceder ao fluso de áudio.
"A nossa mensagem para a comunidade Android é que atualizem os seus dispositivos para a mais recente patch de segurança, a fim de serem protegidos. A MediaTek trabalhou diligentemente connosco para assegurar que estas questões de segurança fossem resolvidas atempadamente, e estamos gratos pela sua cooperação e espírito em prol de um mundo mais seguro", refere Slava Makkaveev.
Pergunta do Dia
Em destaque
-
Multimédia
20 anos de Halo 2 trazem mapas clássicos e a mítica Demo E3 de volta -
App do dia
Proteja a galáxia dos invasores com o Space shooter: Galaxy attack -
Site do dia
Google Earth reforça ferramenta Timelapse com imagens que remontam à Segunda Guerra Mundial -
How to TEK
Pesquisa no Google Fotos vai ficar mais fácil. É só usar linguagem “normal”
Comentários