Vulnerabilità nei chipset MediaTek consentono di spiare gli utenti Android: tutti i dettagli - Cyber Security 360

L'ANALISI TECNICA

Vulnerabilità nei chipset MediaTek consentono di spiare gli utenti Android: tutti i dettagli

Sono stati resi noti i dettagli di alcune gravi vulnerabilità che impattano sul processore audio dei chipset MediaTek e potrebbero consentire ad applicazioni malevole di registrare e acquisire le conversazioni degli utenti. Le patch sono già disponibili e occorre installarle subito per mitigare i rischi

25 Nov 2021
L
Salvatore Lombardo

Funzionario informatico, Esperto ICT, Socio Clusit e autore

Sono state riscontrate e identificate alcune gravi vulnerabilità nel processore audio del chip DSP di MediaTek che, se lasciate senza patch, potrebbero consentire ai criminali informatici di spiare gli utenti e iniettare codice malevolo nei sistemi esposti.

L’allarme per la scoperta di queste falle di sicurezza è dato dal fatto che il chip MediaTek è presente nel 37% degli smartphone di tutto il mondo ed è il processore principale di quasi tutti i dispositivi Android di fascia alta tra cui Xiaomi, Oppo, Realme e Vivo.

Come impattano le vulnerabilità sui chip MediaTek

I moderni SoC MediaTek, per migliorare le performance dei contenuti multimediali e ridurre l’utilizzo della CPU, contengono sia una speciale unità di elaborazione accelerata (APU) che un processore di segnale digitale audio DSP (Digital Signal Processor).

WHITEPAPER
Quali sono le strategie da seguire per difendersi contro gli attacchi di phishing?
Sicurezza
Cybersecurity

Entrambe le unità di elaborazione (APU e DSP audio) hanno un’architettura a microprocessore custom (Tensilica Xtensa) che consente ai produttori di chip di ottimizzare e personalizzare il set di istruzioni base: ciò rende in particolar modo il DSP di MediaTek un obiettivo attaccabile qualora non si adottassero delle misure di sicurezza.

Per tale motivo Check Point Research che ha identificato le vulnerabilità ha compiuto una propria ricerca al fine di verificare se e in quale misura il chip DSP potesse essere usato come vettore di attacco da parte dei cyber criminali.

I problemi di sicurezza

Gli esperti di sicurezza CPR hanno quindi responsabilmente condiviso i risultati della loro indagine con MediaTek informando anche in particolare il produttore Xiaomi. La scoperta dei difetti è il risultato del reverse-engineering dell’unità DSP.

Tracciati come CVE-2021-0661, CVE-2021-0662 e CVE-2021-0663, i tre problemi di sicurezza riguardano un overflow del buffer heap-based nel componente DSP audio che potrebbe essere sfruttato per ottenere privilegi elevati.

I difetti influiscono sui seguenti chipset presenti nei dispositivi mobili con versioni 9.0, 10.0 e 11.0 di Android:

  • MT6779
  • MT6781
  • MT6785
  • MT6853
  • MT6853T
  • MT6873
  • MT6875
  • MT6877
  • MT6883
  • MT6885
  • MT6889
  • MT6891
  • MT6893
  • MT8797

Queste tre vulnerabilità sono state già risolte e pubblicate nel MediaTek Security Bulletin nel mese di ottobre 2021.

Un quarto problema di sicurezza (CVE-2021-0673) scoperto nell’HAL audio (Hardware Abstraction Layer/Hardware Annotation Library) di MediaTek, anche se risolto a ottobre, dovrebbe essere pubblicato nel relativo bollettino di dicembre 2021.

Questo è quanto commentato da Tiger Hsu, Product Security Officer di MediaTek: “La sicurezza di un dispositivo è una componente essenziale e una priorità di tutte le piattaforme MediaTek. Riguardo alla vulnerabilità del DSP Audio scoperta da Check Point, abbiamo lavorato con cura per convalidare la criticità e abbiamo intrapreso le azioni di riduzione disponibili su tutti gli OEM. Non abbiamo evidenze del fatto che questa vulnerabilità sia stata sfruttata. Incoraggiamo comunque i nostri utenti ad aggiornare i loro dispositivi non appena le patch saranno disponibili e a installare applicazioni provenienti esclusivamente da location fidate come per esempio Google Play Store.”

Vulnerabilità nei chipset MediaTek: scenario d’attacco

L’obiettivo della ricerca è stato quello di trovare un modo per attaccare il DSP audio attraverso un app Android. Per il test è stato utilizzato uno smartphone Xiaomi Redmi Note 9 5G con root basato sul chipset MT6853 (Dimensity 800U) e sistema operativo Android 11 RP1A.200720.011 (MIUI Global 12.5.2.0).

È stato così dimostrato come un’applicazione Android senza privilegi potrebbe abusare dell’API AudioManager, impostando un valore di parametro predisposto per attaccare l’HAL di Android Aurisys (durante la ricerca sono state trovate diverse impostazioni audio pericolose implementate da MediaTek a scopo di debug che potrebbero consentire ad un’app di terze parti di abusare del livello di astrazione hardware HAL).

Questo problema di sicurezza assieme alle vulnerabilità nelle librerie dei partner del produttore di apparecchiature originali (OEM), potrebbero portare a una escalation di privilegi locali, consentendo a un’applicazione Android di inviare messaggi al firmware DSP audio.

Poiché il firmware DSP ha accesso al flusso di dati audio, un utente malintenzionato locale con l’escalation dei privilegi ottenuto, in teoria, potrebbe non solo eseguire e nascondere codice malevolo all’interno del chip stesso (sfruttando CVE-2021-0661, CVE-2021-0662 e CVE-2021-0663) ma anche intercettare l’utenza del telefono cellulare.

Ricapitolando, sfruttando tutte le vulnerabilità, un ipotetico scenario potrebbe così svilupparsi:

  1. un utente installa un’app malevola dal Play Store avviandola;
  2. l’app utilizza le API AudioManager di Android per attaccare la libreria specializzata (Android Aurisys HAL) fornita per comunicare con i driver audio sul dispositivo;
  3. l’app provvista del privilegio di sistema invia al driver audio dei messaggi appositamente creati per eseguire del codice arbitrario nel firmware del processore DSP e carpire il relativo flusso audio.

I consigli per mitigare i rischi

Questa scoperta mette in ancor di più in luce come gli attacchi alla catena di approvvigionamento siano una reale minaccia non solo per sviluppatori e fornitori di hardware e software ma anche per la privacy e la sicurezza degli utenti fruitori.

Data l’enorme diffusione dei chip MediaTek a livello mondiale, la catena di vulnerabilità rilevata, qualora non sanata, potenzialmente potrebbe essere sfruttata per manipolare il processore audio dei dispositivi e spiare le conversazioni di milioni di utenti.

A tal proposito Slava Makkaveev, Security Researcher presso Check Point Software ha così dichiarato: “MediaTek è senza dubbio uno dei chip più famosi tra i dispositivi mobile. Data la sua enorme diffusione a livello mondiale, sospettavamo che avrebbe potuto essere utilizzato come vettore di attacco dagli hacker. Abbiamo iniziato a fare ricerche su questa tecnologia e abbiamo scoperto una catena di vulnerabilità potenzialmente utilizzabile per raggiungere e mettere sotto attacco il processore audio del chip da un’app Android. Senza una patch, un hacker avrebbe potuto sfruttare le vulnerabilità per ascoltare le conversazioni degli utenti”.

“Abbiamo dimostrato”, continua, “l’esistenza di un vettore di attacco totalmente nuovo che avrebbe potuto nuocere alle API Android. Il nostro messaggio alla community Android è di aggiornare i dispositivi all’ultima patch di sicurezza, al fine di rimanere al sicuro. MediaTek ha lavorato diligentemente con noi per far sì che i problemi di sicurezza fossero sistemati velocemente e siamo loro grati per la collaborazione e per l’attenzione verso un mondo più sicuro”.

Come proteggersi da possibili attacchi del genere

Per attenuare i rischi correlati ad attacchi di questo tipo, si consiglia per fornitori e sviluppatori:

  1. di applicare immediatamente le patch di sicurezza per sistemi operativi e software;
  2. di implementare controlli di integrità obbligatori garantendo l’esecuzione solamente di strumenti attendibili;
  3. di creare programmi di aggiornamento software sicuri per tutto il ciclo di vita dello sviluppo del software;
  4. di non consentire al programma di aggiornamento software di accettare comandi e input generici;
  5. di divulgare i casi di incidente e informare i clienti con informazioni accurate e aggiornate;

Per gli utenti, in considerazione del fatto che la sola presenza di un’app su uno store ufficiale non deve essere interpretata come una garanzia di sicurezza certa:

  1. di installare solo applicazioni realmente necessarie e provenienti da store e autori noti e affidabili;
  2. di leggere recensioni e revisioni delle applicazioni prima di installarle;
  3. di mantenere gli smartphone sempre aggiornati e protetti con software antivirus adeguati.

WHITEPAPER
Gestione dei contratti e GDPR: guida all’esternalizzazione di attività dei dati personali
Legal
Privacy
@RIPRODUZIONE RISERVATA

Articolo 1 di 5