Investigadores de seguridad han revelado nuevas vulnerabilidades en un popular chip de Android que podrían haber permitido a los actores de amenazas espiar el audio de casi dos quintas partes (37%) de los smartphones del mundo.
Las vulnerabilidades CVE-2021-0661, CVE-2021-0662 y CVE-2021-0663 fueron corregidas por la empresa taiwanesa de microchips MediaTek en su boletín de octubre, tras la revelación responsable por parte de Check Point Research. Un cuarto problema, CVE-2021-0673, fue corregido en octubre y se publicará en el boletín de diciembre.
El equipo de Check Point dijo que había aplicado ingeniería inversa a uno de los componentes clave del chip, el procesador de señales digitales de audio (DSP), que se utiliza para reducir el uso de la CPU y mejorar el rendimiento de los medios de comunicación.
Los errores en cuestión podrían ser explotados si el usuario descarga una aplicación maliciosa.
En teoría, esa aplicación aprovecharía la API de MediaTek para atacar una biblioteca con permisos para hablar con el controlador de audio. Como la aplicación tiene privilegios de sistema, sería capaz de enviar mensajes manipulados al controlador para ejecutar código en el firmware del DSP de audio, dijo Check Point.
Esto permitiría a los atacantes remotos espiar las conversaciones de audio.
El chip de MediaTek es el procesador principal de “casi todos los dispositivos Android notables”, incluidos varios fabricantes chinos como Xiaomi, Oppo, Realme y Vivo, según Check Point.
Con información de Silicon.