A Check Point identificou falhas de segurança nos chips para smartphones da fabricante de Taiwan MediaTek que se podem encontrar em 37% de todos os smartphones a nível mundial, em produtos de marcas como a Xiami, Oppo, Realme e Vivo. As falhas de segurança foram identificadas dentro do processador de áudio do chip. Se não fossem corrigidas, estas vulnerabilidades permitiriam aos hackers espiassem os utilizadores e/ou escondessem um código malicioso.
Os SoC MediaTek contêm uma unidade especial de processamento de IA (APU) e um processador de sinal digital de áudio (DSP), para melhorar o desempenho dos suportes e reduzir a utilização do processador principal. Tanto a APU como o DSP têm arquitecturas de microprocessador personalizadas, tornando o MediaTek DSP um bom alvo para a investigação de segurança. A CPR teve interesse em descobrir até que ponto poderia o MediaTek DSP ser usado como um vector de ataque para os agentes maliciosos. Pela primeira vez, a CPR foi capaz de inverter a engenharia do processador de áudio MediaTek, revelando várias falhas de segurança.
Método de ataque
Para explorar as vulnerabilidades de segurança, a ordem de operações do agente malicioso, em teoria, seria:
- Um utilizador instala uma app maliciosa pela Play Store
- A aplicação utiliza o API da MediaTek para atacar uma biblioteca que tenha já permissões para comunicar com o driver de áudio
- A app, com privilégios de sistema, envia mensagens personalizadas para o driver de áudio que depois executa o código no firmware do processador de áudio
- A app rouba o fluxo de áudio
A CPR comunicou as suas conclusões à MediaTek, criando as seguintes: CVE-2021-0661, CVE-2021-0662, CVE-2021-0663. Estas três vulnerabilidades foram, depois, corrigidas e publicadas no Boletim de Segurança de Outubro de 2021 da MediaTek. A falha de segurança no áudio HAL da MediaTek (CVE-2021-0673) foi corrigida em Outubro e será publicada no Boletim de Segurança de Dezembro de 2021. Também a Xiaomi foi informada pela CPR.