¿Tienes un móvil con procesador MediaTek? Una vulnerabilidad permite que espíen tus conversaciones

La compañía ya ha publicado un parche, pero depende de cada fabricante que la actualización de seguridad llegue a sus modelos

Los procesadores MediaTek están presentes en el 37% de los "smartphones" que se venden.
Los procesadores MediaTek están presentes en el 37% de los "smartphones" que se venden. FOTO: MEDIATEK MEDIATEK

La firma de seguridad Check Point ha alertado de una vulnerabilidad que afecta a procesadores MediaTek. En concreto, al procesador de audio DSP presente en los SoC, “System on chip”, fabricados por la compañía.

MediaTek Systems, con una cuota de mercado del 37% en “smartphonesy dispositivos IoT, es el fabricante líder de chips para teléfonos inteligentes. Aunque la mayoría de sus productos han estado enfocados a la gama media y baja, también diseña procesadores para terminales de gama alta de marcas como Xiaomi, Oppo, RealMe y Vivo entre otros.

Check Point señala que se trata de una vulnerabilidad en los SoC “modernos” de la compañía, pero sin especificar modelos más allá de citar la reciente gama Dimensity lanzada en 2020. Este SoC ya está presente en 35 modelos de marcas que incluyen a Samsung, Motorola, ZTE, Huawei, Honor e Iqoo, además de las mencionadas anteriormente.

La firma de seguridad ha descubierto la vulnerabilidad a través de un proceso de ingeniería inversa como parte de una investigación propia, sin que haya noticia de que haya sido aprovechada por ciberdelincuentes. La demostración de la vulnerabilidad ha sido realizada sobre el procesador de audio DSP del MediaTek Dimensity 800U en un Xiaomi Redmi Note 9 5G con Android 11.

Según la investigación, una aplicación maliciosa sin privilegios instalada en el móvil puede utilizar la API (Interfaz de programación de aplicaciones) Audio Manager para atacar una librería que tenga permiso para acceder al “driver” de audio y obtener así privilegios de sistema. Logrado este objetivo, la aplicación maliciosa puede engañar al controlador de audio para ejecutar código en el “firmware” del DSP y acceder al flujo de datos del audio.

“De no solucionarse, un atacante podría explotar las vulnerabilidades para escuchar las conversaciones de los usuarios de Android”, ha explicado Slava Makkaveev, investigador de seguridad de Check Point Software.

Check Point ya ha informado a MediaTek del problema y la compañía ya tiene lista la actualización de seguridad que lo soluciona. Ahora depende de cada fabricante que dicho parche se distribuya entre sus terminales que utilicen procesadores de MediaTek afectados. Por tanto, queda en sus manos la solución del problema.

Esta es la lista de móviles con el SoC Dimensity que deberían recibir en algún momento la actualización de seguridad de MediaTek, sin perjuicio de que otros SoC de la compañía puedan estar afectados por la vulnerabilidad.

· Honor V40

· Huawei Nova 7 SE 5G Youth

· Huawei Nova 8 SE

· iQOO U3

· iQOO Z1

· Motorola Edge 20 Lite

· OPPO A72 5G

· Oppo A94 5G

· Oppo A95 5G

· Oppo F19 Pro Plus 5G

· Oppo Reno3 5G

· OPPO Reno5 Pro 5G

· Oppo Reno 6 Z

· Oppo Realme 7 5G

· Oppo Realme Narzo 30 Pro 5G

· Oppo Realme V15

· Realme Q2

· Realme Q2i

· Realme Q2 Pro

· Realme V3

· Realme X7 Pro

· Redmi 10X 5G

· Samsung Galaxy M32 5G

· Samsung Galaxy M32 5G 8GB

· Samsung Galaxy A32

· Vivo S7e

· Vivo S9e

· Vivo S7T 5G

· Vivo V21

· Vivo Y73s

· Xiaomi Redmi K30 Ultra

· Xiaomi Redmi Note 9T

· Xiaomi Redmi Note 9 5G

· ZTE S30

· ZTE V2020 5G