Milioni di smartphone Android potrebbero essere spiati a causa di una grave vulnerabilità dei SoC MediaTek

L’allarme arriva dagli esperti di Check Point Research che hanno riscontrato una grave falla nei chip MediaTek utilizzati dal 37% degli smartphone Android nel mondo

smartphone Android MediaTek vulnerabilità
Scoperta una grave vulnerabilità negli smartphone Android con chip MediaTek (Unsplash)

Una nuova minaccia si sta abbattendo su diversi modelli di smartphone Android presenti sul mercato, con conseguenze certamente impattanti sull’integrità dei dati personali degli utenti. L’ultima indagine di Check Point Research ha confermato la presenza di una grave falla di sicurezza nel processore audio (DSP) utilizzato da MediaTek: laddove sfruttata dall’hacker di turno, essa consentirebbe l’intercettazione del flusso audio attraverso applicazioni e processi malevoli installati dal possessore del dispositivo.

La notizia ha certamente una sua valenza, considerato anche il peso specifico assunto dagli smartphone Android con a bordo il processore MediaTek: il 37% dei dispositivi mobili attualmente presenti sul mercato è infatti alimentato da SoC realizzati dalla casa taiwanese e tra questi possono annoverarsi anche brand di un certo spessore, come OnePlus, Xiaomi, Oppo, Realme, Vivo e altri device di produzione cinese.

POTREBBE INTERESSARTI ANCHE >>> Cellulare Panasonic a un prezzo imperdibile: c’è anche questo nelle offerte Amazon Black Friday

La vulnerabilità dei SoC MediaTek potrebbe registrare le conversazioni dell’utente tramite app malevole

smartphone Android MediaTek vulnerabilità
MediaTek è già corsa ai ripari (Unsplash)

In assenza di patch correttive – che MediaTek ha provveduto a rilasciare lo scorso ottobre dopo le segnalazioni sul punto di Check Point Research – gli hacker potrebbero quindi registrare e acquisire le conversazioni degli utenti attraverso applicazioni furbescamente create ad arte dai cybercriminali e rilasciate all’interno del Play Store. L’obiettivo è realizzare quello che in gergo viene chiamato come un attacco di esclation dei privilegi locali da parte di un’app di terze parti. In buona sostanza, tali app utilizzerebbero le API MediaTek con lo scopo di aggredire una libreria che dispone dei privilegi per interfacciarsi con il driver audio: acquisiti i permessi, l’app invia al driver audio degli appositi messaggi che permettono di eseguire il codice malevolo nel firmware del processore audio, inducendo quest’ultimo ad elaborarli.

Se il meccanismo di funzionamento può non esser immediatamente comprensibile agli occhi dell’utente medio, di agevole portata sono invece le conseguenze: l’hacker può controllare l’app da remoto e attivare le registrazioni audio sul dispositivo della persona, totalmente ignara dell’accaduto.

POTREBBE INTERESSARTI ANCHE >>> Mission Dart: Italia in prima linea per scongiurare un impatto in stile Armageddon

Fortunatamente, MediaTek ha provveduto a risolvere tre vulnerabilità nelle funzioni del firmware (CVE-2021-0661, CVE-2021-0662, CVE-2021-0663), mentre la patch per la quarta (CVE-2021-0673) verrà rilasciata a dicembre. In ogni caso, Check Point Research ha precisato di non aver trovato riscontri sull’uso di tali falle di sicurezza da parte di malintenzionati, e questa è certamente una buona notizia.