A Check Point Research (CPR), divisão de Inteligência em Ameaças da Check Point Software Technologies identificou vulnerabilidades no chip de smartphone desenvolvido pelo fabricante taiwanês MediaTek. Encontrado em 37% dos smartphones do mundo, o chip da MediaTek funciona como o processador principal para quase todos os dispositivos Android, incluindo Xiaomi, Oppo, Realme, Vivo Communication Technology, entre outros.

As falhas de segurança foram encontradas dentro do processador de áudio do chip. Se não fossem corrigidas, essas vulnerabilidades poderiam ter permitido a um atacante espionar um usuário do Android e/ou ocultar um código malicioso.

Os chips MediaTek contêm uma unidade de processamento AI (APU – AI Processing Unit) especial e um processador de sinal digital de áudio (DSP – Digital Signal Processor) para melhorar o desempenho da mídia e reduzir o uso da CPU. Tanto a APU quanto o DSP de áudio possuem arquiteturas de microprocessador customizadas, tornando o MediaTek DSP um alvo único e desafiador para pesquisas de segurança.

Os pesquisadores da divisão CPR tiveram o interesse em saber até que ponto o MediaTek DSP poderia ser usado como um vetor de ataque para os cibercriminosos. Pela primeira vez, a CPR foi capaz de realizar a engenharia reversa do processador de áudio MediaTek, revelando várias falhas de segurança.

Metodologia do Ataque

Para explorar essas vulnerabilidades de segurança, a ordem de operações de um atacante, em teoria, seria:

1) Um usuário instala um aplicativo malicioso da Play Store e o inicializa.
2) O aplicativo usa a API MediaTek para atacar uma biblioteca que tem permissão para se comunicar com o driver de áudio.
3) O aplicativo com privilégio de sistema envia mensagens criadas para o driver de áudio para executar o código no firmware do processador de áudio.
4) O recurso rouba o fluxo de áudio.

Divulgação Responsável

Os pesquisadores da CPR revelaram responsavelmente suas descobertas à MediaTek, que criou a CVE-2021-0661, CVE-2021-0662, CVE-2021-0663. Essas três vulnerabilidades foram posteriormente corrigidas e publicadas no Boletim de Segurança MediaTek de outubro de 2021. O problema de segurança no áudio HAL da MediaTek (CVE-2021-0673) foi corrigido também em outubro e será publicado no Boletim de Segurança da MediaTek de dezembro de 2021.

A divisão Check Point Research também informou a Xiaomi sobre suas descobertas.

“A MediaTek é conhecida por fornecer o chip mais popular para dispositivos móveis. Dada a sua ampla presença no mundo, começamos a suspeitar que esse chip poderia ser usado como um vetor de ataque em potencial por hackers. Decidimos, então, pesquisar a tecnologia o que nos levou à descoberta de uma cadeia de vulnerabilidades, as quais eventualmente poderiam ser usadas para alcançar e atacar o processador de áudio do chip de um aplicativo Android. Se não fossem corrigidas, um atacante poderia ter explorado as vulnerabilidades para ouvir as conversas dos usuários do Android”, explica Slava Makkaveev, pesquisador de segurança da Check Point Software.

“Além disso, as falhas de segurança poderiam ter sido mal utilizadas pelos próprios fabricantes de dispositivos para criar uma campanha massiva de escuta clandestina. Embora não vejamos nenhuma evidência específica de tal uso indevido, agimos rapidamente para divulgar nossas descobertas à MediaTek e Xiaomi. Em resumo, provamos um vetor de ataque completamente novo que poderia ter abusado da API do Android. Nossa mensagem para a comunidade Android é atualizar seus dispositivos com o patch de segurança mais recente para manterem-se protegidos. A MediaTek trabalhou meticulosamente conosco para garantir que esses problemas de segurança fossem corrigidos em tempo hábil, e somos gratos por sua cooperação”, completa Makkaveev.

“A segurança do dispositivo é um componente crítico e uma prioridade de todas as plataformas MediaTek. Com relação à vulnerabilidade do Audio DSP divulgada pela Check Point Software, nós trabalhamos ativamente para validar o problema e disponibilizar as mitigações apropriadas para todos os parceiros OEMs. Não temos evidências de que ela esteja sendo explorada. Incentivamos os usuários finais a atualizar seus dispositivos à medida que os patches se tornam disponíveis e a instalar apenas aplicativos de locais confiáveis, como a Google Play Store. Agradecemos a colaboração com a equipe de pesquisa da Check Point Research para tornar o ecossistema de produtos MediaTek mais seguro. Para obter mais informações, consultar: MediaTek Product Security”, declara Tiger Hsu, diretor de Segurança de Produto da MediaTek.