Mercado fechará em 5 h 57 min
  • BOVESPA

    102.814,03
    +589,77 (+0,58%)
     
  • MERVAL

    38.390,84
    +233,89 (+0,61%)
     
  • MXX

    49.796,30
    +303,78 (+0,61%)
     
  • PETROLEO CRU

    67,95
    -2,00 (-2,86%)
     
  • OURO

    1.793,30
    +8,10 (+0,45%)
     
  • BTC-USD

    57.861,12
    +830,96 (+1,46%)
     
  • CMC Crypto 200

    1.468,76
    +39,83 (+2,79%)
     
  • S&P500

    4.655,27
    +60,65 (+1,32%)
     
  • DOW JONES

    35.135,94
    +236,60 (+0,68%)
     
  • FTSE

    7.052,15
    -57,80 (-0,81%)
     
  • HANG SENG

    23.475,26
    -376,98 (-1,58%)
     
  • NIKKEI

    27.821,76
    -462,16 (-1,63%)
     
  • NASDAQ

    16.319,50
    -71,25 (-0,43%)
     
  • BATS 1000 Index

    0,0000
    0,0000 (0,00%)
     
  • EURO/R$

    6,3594
    +0,0302 (+0,48%)
     

Mediatek corrige falha em chips que permitia espionagem em celulares

·2 min de leitura

A Check Point Research (CPR) identificou vulnerabilidades no chip de smartphone desenvolvido pelo fabricante taiwanês MediaTek, usado em 37% dos smartphones do mundo. Se não corrigidas, as falhas podem possibilitar a invasão de dispositivos Android e espionagem de suas atividades.

Encontrado em 37% dos smartphones do mundo, o chip da MediaTek funciona como o processador principal para quase todos os dispositivos Android, incluindo Xiaomi, Oppo, Realme, Vivo Communication Technology, entre outros. As falhas de segurança foram encontradas dentro do processador de áudio do chip.

Os pesquisadores da CPR revelaram responsavelmente suas descobertas à MediaTek, que criou a CVE-2021-0661, CVE-2021-0662, CVE-2021-0663. A empresa já corrigiu às três vulnerabilidades, e publicou os detalhes no Boletim de Segurança MediaTek de outubro de 2021. A divisão também alertou a Xiaomi sobre as falhas.

Slava Makkaveev, pesquisador de segurança da Check Point Software, acredita que a falha, se não fosse corrigida, poderia até mesmo ser usada por fabricantes de celulares para espionarem seus clientes:

As falhas de segurança poderiam ter sido mal utilizadas pelos próprios fabricantes de dispositivos para criar uma campanha massiva de escuta clandestina. Embora não vejamos nenhuma evidência específica de tal uso indevido, agimos rapidamente para divulgar nossas descobertas à MediaTek e Xiaomi.

Como funciona a falha dos chips Mediatek

Os pesquisadores da divisão CPR realizaram a engenharia reversa do processador de áudio MediaTek para entender as falhas, vendo que elas são possíveis de serem exploradas a partir de aplicativos maliciosos baixados pela Google Play Store.

Segundo a descoberta da Check Point, a ordem de operações de um atacante, em teoria, seria:

  1. Um usuário instala um aplicativo malicioso da Play Store e o inicializa;

  2. O aplicativo usa a API MediaTek para atacar uma biblioteca com permissão para se comunicar com o driver de áudio;

  3. O aplicativo com privilégio de sistema envia mensagens criadas para o driver de áudio para executar o código no firmware do processador de áudio;

  4. O recurso rouba o fluxo de áudio.

Com o roubo do fluxo de áudio, os criminosos teriam acesso a conversas captadas pelo dispositivo, podendo assim realizar a espionagem dos usuários. Além disso, como o invasor ganha privilégios de sistema, ele também pode implantar códigos maliciosos no celular, para roubar dados digitados, por exemplo.

Mais detalhes sobre a falha podem ser encontrados no Boletim de Segurança MediaTek de outubro de 2021. Caso você use dispositivos com chips MediaTek, recomendamos que instale o mais rápido possível as atualizações de segurança mais recente disponibilizadas para o aparelho.

Fonte: Canaltech

Trending no Canaltech:

Nosso objetivo é criar um lugar seguro e atraente onde usuários possam se conectar uns com os outros baseados em interesses e paixões. Para melhorar a experiência de participantes da comunidade, estamos suspendendo temporariamente os comentários de artigos