Connect with us

Notizie

Un difetto nei chip audio MediaTek ha permesso alle app di spiare gli utenti di smartphone Android

blank

Published

blank

Un difetto nei chip per smartphone di MediaTek è stato trovato dai ricercatori di Counterpoint Research. Si suggerisce che il difetto consente a varie app di spiare le conversazioni degli utenti, che può quindi avere un impatto sulla privacy di molti. Ecco i dettagli che devi sapere.

La ricerca rivela che l’unità di elaborazione AI (APU) dei chip MediaTek e il processore del segnale digitale (DSP) audio hanno dei difetti, il che offre agli hacker una facile possibilità di spiare gli utenti o forse infettare i loro telefoni con codice dannoso.

Come funziona? I criminali informatici possono facilmente spingere gli utenti a scaricare un’app dannosa dal Google Play Store e quindi aprire l’app. Una volta fatto, possono quindi utilizzare la vulnerabilità per attaccare la libreria che ha i permessi per parlare con il driver audio del telefono. L’app dannosa invia quindi messaggi predisposti al driver audio per eseguire il codice sul firmware dell’audio processore, in seguito al quale possono facilmente ascoltare le conversazioni delle persone.

Con un numero di Xiaomi, Vivo, Oppo, Realme e altri telefoni alimentati da un SoC MediaTek, questo diventa preoccupante. Inoltre, MediaTek ha anche una fetta importante della quota di mercato e ha persino battuto Qualcomm nel gioco del chipset nell’ultimo trimestre, il che pone ulteriori problemi al produttore di chip. La parte buona è che MediaTek ha corretto le vulnerabilità nei suoi chip mobili dopo essere stato informato dal team CPR.

In una dichiarazione ufficiale, il responsabile della sicurezza dei prodotti di MediaTek, Tiger Hsu, afferma: “La sicurezza dei dispositivi è un componente critico e una priorità di tutte le piattaforme MediaTek. Per quanto riguarda la vulnerabilità del DSP audio divulgata da Check Point, abbiamo lavorato diligentemente per convalidare il problema e mettere a disposizione di tutti gli OEM le misure di mitigazione appropriate. Non abbiamo prove che sia attualmente sfruttato. Incoraggiamo gli utenti finali ad aggiornare i propri dispositivi non appena le patch diventano disponibili e a installare solo applicazioni da posizioni attendibili come Google Play Store. Apprezziamo la collaborazione con il team di ricerca Check Point per rendere più sicuro l’ecosistema dei prodotti MediaTek.

Tuttavia, non sappiamo quali chip MediaTek siano stati interessati e se l’aggiornamento del firmware con la correzione abbia già raggiunto gli utenti. Vi aggiorneremo se verranno alla luce ulteriori informazioni.