Logo del sitio

Descubren un fallo de seguridad en chips de MediaTek que expone los datos de audio en móviles Android

A través de una aplicación maliciosa, los ciberdelincuentes podían tener acceso al audio del dispositivo.
A través de una aplicación maliciosa, los ciberdelincuentes podían tener acceso al audio del dispositivo.
Flickr

El famoso fabricante de procesadores MediaTek ha sufrido un fallo de seguridad que ha expuesto el audio de varios dispositivos Android. Según ha explicado la empresa especializada en ciberseguridad Check Point, el problema se encontraba en dos elementos de los chips de la compañía: la unidad de procesamiento de Inteligencia Artificial (APU) y un procesador digital de señales de audio (DSP).

Ambos elementos cuentan con “una arquitectura de microprocesador Tensilica Xtensa personalizada”. Check Point comenta que “la plataforma del procesador Tensilica permite a los fabricantes de chips ampliar el conjunto de instrucciones base de Xtensa con instrucciones personalizadas para optimizar algoritmos particulares y evitar que se copien”.

Este hecho convierte en MediaTek en “un objetivo único y desafiante para la investigación de seguridad”. Mediante mecanismos de ingeniería inversa, el estudio de la compañía de ciberseguridad ha descubierto que una app maliciosa podría ser capaz de acceder al flujo de audio de los aparatos Android con procesadores de MediaTek.

Según afirma Check Point, este problema afecta al 37% de los smartphones actuales, ya que la empresa ha sido “el líder mundial en chips para teléfonos inteligentes desde el tercer trimestre de 2020”. De hecho, entre las marcas más destacadas se encuentran algunos conocidos de Xiaomi, Oppo, Realme y Vivo, entre otros.

Sin embargo, hay que tener en cuenta que, para ser víctima de esta vulnerabilidad, los usuarios deberían caer en la trampa de descargar y ejecutar una aplicación maliciosa. De este modo, la app emplearía la interfaz de programación de apps (API) de MediaTek con el fin de atacar una librería con permiso para acceder al driver de audio.

Con este método, los ciberdelincuentes podrían enviar mensajes falsos al controlador de audio a través de la aplicación dañina. Mediante estos mensajes, serían capaces de ejecutar código en firmware del procesador de audio y recogerían los datos de audio del dispositivo.

De no solucionarse, un atacante podría exportar las vulnerabilidades para escuchar las conversaciones de los usuarios de Android”, recalca un investigador de seguridad de Check Point Software llamado Slava Makkaveev.

Las vulnerabilidades descubiertas en el firmware DPS fueron corregidas y publicadas en el Boletín de Seguridad de MediaTek en octubre. Por otro lado, el problema de la HAL de audio de MediaTek afirman que se solucionó en octubre, pero no se publicará en el boletín hasta diciembre.

Apúntate a nuestra newsletter y recibe en tu correo las últimas noticias sobre tecnología.

Mostrar comentarios

Códigos Descuento