Hai uno smartphone Android? Fai attenzione, perché il sistema operativo di Google potrebbe essere utilizzato dagli hacker per inserirsi all’interno della tua vita privata attraverso un chip.

Nuove criticità per gli smartphone Android

Secondo le indagini di Check Point Research, sono state identificate vere e proprie falle di sicurezza nei chip di MediaTek. Senza una patch (un aggiornamento, traducibile dall’inglese come “toppa“, ndr), gli hacker potrebbero sfruttare le vulnerabilità per spiare gli utenti di Android e nascondere codice malevolo.

Quanti smartphone a rischio?

Presente nel 37%  degli smartphone di tutto il mondo, il chip di Mediatek è il processore principale di quasi tutti i dispositivi di Android di fascia alta tra cui Xiaomi, Oppo, Realme, Vivo e altri player. Le vulnerabilità sono state identificate nel processore audio del chip, che, se lasciate senza patch, avrebbero potuto permettere agli hacker di spiare gli utenti e iniettare codice malevolo. Secondo Slava Makkaveev, Security Researcher presso Check Point Software, “MediaTek è senza dubbio uno dei chip più famosi tra i dispositivi mobile. Data la sua enorme diffusione a livello mondiale, sospettavamo che avrebbe potuto essere utilizzato come vettore di attacco dagli hacker. Abbiamo iniziato a fare ricerche su questa tecnologia – prosegue Makkaveev – e abbiamo scoperto una catena di vulnerabilità potenzialmente utilizzabile per raggiungere e mettere sotto attacco il processore audio del chip da un’Android app. Senza una patch, un hacker avrebbe potuto sfruttare le vulnerabilità per ascoltare le conversazioni degli utenti.”

Come funziona l’attacco al telefono?

Per sfruttare le vulnerabilità, un hacker dovrebbe seguire queste operazioni:

  1. Un utente installa un’app malevola dal Play Store e la avvia.
  2. L’applicazione utilizza le API (Un insieme di procedure atte allo svolgimento di un compito) di MediaTek per attaccare una libreria con i permessi di parlare con l’audio driver.
  3. L’app provvista del privilegio di sistema invia all’audio driver messaggi appositamente creati, per eseguire il codice nel firmware del processore audio.
  4. L’app si impadronisce del flusso audio.

Per chi di tecnologia è alle prime armi, in pochi passi si potrebbe finire nostro malgrado ascoltati da malintenzionati. Il tutto scaricando una semplice App.

I tecnici di CPR però hanno già trovato la soluzione, e gli hacker ancora una volta sono arginati.