O grupo de pesquisadores da Check Point Research descobriu uma vulnerabilidade em um processador do sinal de áudio digital (abreviado de DSP), utilizado em sistemas da MediaTek, empresa de Taiwan que fornece chips para o mundo inteiro. Dado o domínio da MediaTek, estima-se que 37% de todos os smartphones e dispositivos IoT contem com esta falha.

Listadas como CVE-2021-0661, CVE-2021-0662 e CVE-2021-0663, o trio de vulnerabilidades estão no firmware do DSP. Já o CVE-2021-0673 encontra-se na camada de abstração no hardware (Hardware Abstraction Layer) de áudio.

A publicação do Check Point Research mostra que o bug pode ser usado para espionar usuários desavisados de aparelhos com sistema Android. De acordo com o Sammobile, dispositivos da série Samsung Galaxy lançados de 2020 para cá estariam inclusos na lista. Seriam eles:

  • Galaxy A31
  • Galaxy A41
  • Galaxy A03s
  • Galaxy A12
  • Galaxy A22
  • Galaxy A32
  • Galaxy M22
  • Galaxy Tab A7 Lite.

O aparelho utilizado pelo grupo, porém, não foi um Galaxy, e sim o Redmi Note 9, com o processador MediaTek Helio G85. Eles informam que o processo foi bastante complexo, permitindo que aplicativos de terceiros passassem comandos específicos para a I.A. do chipset

Por referência, os chips modernos de circuito integrado (SoC, ou System on a chip) possuem uma unidade de processamento (APU) e o já mencionado processador de sinal DSP.

Aparelho celular em cima de uma mesa com um lápis e um óculos ao lado.
Além dos aparelhos Samsung, dispositivos de alto padrão da Xiaomi, Oppo e Realme também estão desprotegidos.

Os telefones das linhas Galaxy A e Galaxy M já receberam a atualização de segurança em outubro e/ou em novembro deste ano. Ao que aparenta, a vulnerabilidade não parece ter sido descoberta por mal-intencionados antes que a MediaTek pudesse resolver. 

O Check Point Research descobriu a falha quando aplicaram engenharia reversa no firmware, revelando que um hacker pudesse esconder códigos maliciosos e escutar conversas pelas chamadas realizadas no dispositivo-alvo.

Eles explicam que “uma mensagem interprocessadora malformada pode ser usada pelo invasor para executar e ocultar código malicioso dentro do firmware”. E como o firmware tem acesso ao fluxo dos dados de áudio, “um ataque ao DSP poderia ser usado para espionar o usuário”.

O site Telecomlead mostra uma declaração do Agente de Segurança dos Produtos da fabricante de chips, Tiger Tsu:

Com relação à vulnerabilidade do Audio DSP divulgada pela Check Point, trabalhamos de maneira diligente para validar o problema e disponibilizar as mitigações apropriadas para todos os OEMs. Não temos evidências de que ele esteja sendo explorado. Incentivamos os usuários a atualizar seus dispositivos à medida que os patches tornam-se disponíveis, instalando apenas aplicativos de locais confiáveis, como a Google Play Store.” 

Não há informações sobre quais chipsets ou dispositivos foram afetados. Felizmente, como crava Tsu, houve a criação de patches para lidar com as falhas de segurança ainda no mês de outubro.

Além dos aparelhos Samsung, dispositivos de alto padrão da Xiaomi, Oppo e Realme também estão desprotegidos. A MediaTek divulgou as falhas do firmware em um boletim de segurança em outubro deste ano. Ademais, sabemos que mais detalhes sobre a falha serão publicados em dezembro.

Deixe um comentário
Você também pode gostar