Publicidade
Economize: canal oficial do CT Ofertas no WhatsApp Entrar

Mediatek corrige falha em chips que permitia espionagem em celulares

Por| Editado por Claudio Yuge | 24 de Novembro de 2021 às 20h20

Link copiado!

Reprodução/Motorola
Reprodução/Motorola

A Check Point Research (CPR) identificou vulnerabilidades no chip de smartphone desenvolvido pelo fabricante taiwanês MediaTek, usado em 37% dos smartphones do mundo. Se não corrigidas, as falhas podem possibilitar a invasão de dispositivos Android e espionagem de suas atividades.

Encontrado em 37% dos smartphones do mundo, o chip da MediaTek funciona como o processador principal para quase todos os dispositivos Android, incluindo Xiaomi, Oppo, Realme, Vivo Communication Technology, entre outros. As falhas de segurança foram encontradas dentro do processador de áudio do chip.

Os pesquisadores da CPR revelaram responsavelmente suas descobertas à MediaTek, que criou a CVE-2021-0661, CVE-2021-0662, CVE-2021-0663. A empresa já corrigiu às três vulnerabilidades, e publicou os detalhes no Boletim de Segurança MediaTek de outubro de 2021. A divisão também alertou a Xiaomi sobre as falhas.

Continua após a publicidade

Slava Makkaveev, pesquisador de segurança da Check Point Software, acredita que a falha, se não fosse corrigida, poderia até mesmo ser usada por fabricantes de celulares para espionarem seus clientes:

As falhas de segurança poderiam ter sido mal utilizadas pelos próprios fabricantes de dispositivos para criar uma campanha massiva de escuta clandestina. Embora não vejamos nenhuma evidência específica de tal uso indevido, agimos rapidamente para divulgar nossas descobertas à MediaTek e Xiaomi.

Como funciona a falha dos chips Mediatek

Os pesquisadores da divisão CPR realizaram a engenharia reversa do processador de áudio MediaTek para entender as falhas, vendo que elas são possíveis de serem exploradas a partir de aplicativos maliciosos baixados pela Google Play Store.

Continua após a publicidade

Segundo a descoberta da Check Point, a ordem de operações de um atacante, em teoria, seria:

  1. Um usuário instala um aplicativo malicioso da Play Store e o inicializa;
  2. O aplicativo usa a API MediaTek para atacar uma biblioteca com permissão para se comunicar com o driver de áudio;
  3. O aplicativo com privilégio de sistema envia mensagens criadas para o driver de áudio para executar o código no firmware do processador de áudio;
  4. O recurso rouba o fluxo de áudio.

Com o roubo do fluxo de áudio, os criminosos teriam acesso a conversas captadas pelo dispositivo, podendo assim realizar a espionagem dos usuários. Além disso, como o invasor ganha privilégios de sistema, ele também pode implantar códigos maliciosos no celular, para roubar dados digitados, por exemplo.

Mais detalhes sobre a falha podem ser encontrados no Boletim de Segurança MediaTek de outubro de 2021. Caso você use dispositivos com chips MediaTek, recomendamos que instale o mais rápido possível as atualizações de segurança mais recente disponibilizadas para o aparelho.