Telefoni Android, un bug nel sistema consente agli hacker di intercettare le conversazioni

Telefoni Android, un bug nel sistema consente agli hacker di intercettare le conversazioni
Telefoni Android, un bug nel sistema consente agli hacker di intercettare le conversazioni

I ricercatori hanno scoperto una vulnerabilità presente nei chip del produttore Mediatek, utilizzati da un’ampia varietà di marchi come Xiaomi, Oppo, Realme e Vivo.

Anche se Qualcomm continua ad essere il punto di riferimento, per la potenza pura, nei cellulari Android, Mediatek è il numero uno nelle vendite, il 43% della distribuzione mondiale è nelle sue mani; ha successo perché utilizza gamme inferiori, i chip sono più economici offrono le funzionalità che gli utenti moderni cercano, come le tecnologie come il 5G.

La maggior parte di quei dispositivi venduti sono in pericolo

I ricercatori di Check Point Software Technologies hanno rivelato una vulnerabilità nei chip Mediatek che consentirebbe a un utente malintenzionato di accedere all’audio dello smartphone, incluso il microfono; stima che colpisca il 37% di tutti gli smartphone nel mondo.

Il bug consente a un’App di accedere a parti del processore normalmente fuori portata, come l’APU, l’unità di elaborazione dell’intelligenza artificiale; cosa più importante, consente anche l’accesso al processore audio, DSP.

In effetti, la ricerca è stata avviata per pura curiosità, per vedere se fosse possibile utilizzare il DSP come vettore di attacco; Mediante il reverse engineering, i ricercatori si sono imbattuti in questo grave “bug”.

Con l’accesso al DSP, un’App potrebbe svolgere funzioni di elaborazione audio come l’attivazione del microfono e la registrazione di tutto ciò che diciamo senza alcun tipo di controllo; Per fare ciò, deve inviare “messaggi falsi” al controller audio che gli consentono di eseguire codice dannoso nel firmware del processore audio.

L’unica buona notizia è che Mediatek afferma di non avere prove che questi tipi di attacchi siano attualmente in corso; Inoltre, affinché l’attaccante possa accedere al nostro microfono, è necessario prima che installiamo un’App dannosa, quindi può essere evitato prestando la stessa attenzione che dovremmo sempre avere.

Mediatek ha già creato una patch che copre questo bug di sicurezza, e l’ha data ai produttori; il problema, come sempre quando si parla di Android, è che ora tocca a questi produttori rilasciare aggiornamenti per i propri dispositivi. Questo è sempre stato il grande problema della piattaforma, a causa della sua grande frammentazione, e uno che Google sta combattendo da anni senza molto successo.

Colpisce che i ricercatori di Check Point non abbiano reso pubblici i dettagli tecnici della loro scoperta, per impedire a chiunque di utilizzarli; forse consapevoli che in questo momento ci sono ancora milioni di dispositivi vulnerabili non avendo ancora ricevuto l’aggiornamento.