Una scappatoia per le intercettazioni riscontrata nei telefoni con processori MediaTek. È accidentale?

Di: Yuriy Stanislavskiy | 24.11.2021, 18:30

Gli esperti di sicurezza hanno scoperto una vulnerabilità nei processori MediaTek che consente l'intercettazione di tutte le telefonate da dispositivi basati su chip taiwanesi. Gli esperti di Check Point Research hanno avvertito del problema.

La backdoor è stata scoperta nel codice del coprocessore DSP, responsabile dell'elaborazione dei segnali audio. Gli esperti hanno sviluppato un'applicazione in grado di intercettare il suono che passa attraverso un chip audio, registrarlo nel dispositivo e inviarlo a server esterni.

Già alcune settimane fa, Check Point Research ha informato MediaTek, Google e Xiaomi del problema. L'azienda taiwanese afferma di aver corretto la vulnerabilità con un aggiornamento di sicurezza a ottobre e non ci sono prove che gli hacker abbiano approfittato di questa scappatoia. Tuttavia, esperti Check Point Ricerca espressa sospetti che MediaTek abbia deliberatamente lasciato aperta la vulnerabilità in modo che i produttori di smartphone potessero intercettare i propri utenti.

Le falle di sicurezza possono essere sfruttate dagli stessi produttori di dispositivi per lanciare una campagna di intercettazione su larga scala. Il numero esatto di processori che contengono questa vulnerabilità è sconosciuto. Gli specialisti di CheckPoint sono riusciti a decifrare il chip MediaTek MT6853 installato nello smartphone Xiaomi Redmi Note 9 5G.

Poiché la vulnerabilità è nel componente DSP utilizzato nei nuovi chip MediaTek, il problema potrebbe interessare tutti gli attuali processori dell'azienda. Il 37% degli smartphone nel mondo funziona con processori MediaTek. La maggior parte di essi è installata su dispositivi cinesi come Xiaomi, OPPO, Realme e vivo.

Una fonte: punto di controlloandroidpolizia

Illustrazioni: mediatek