Red De Noticias
Menú
  • Nacionales
    • Municipalidad
    • SDE
    • Politica
    • Noticias
    • Slider
    • Banco Central
    • opinión
    • Economía
    • Gobierno
    • Contenido Pago
  • Internacionales
    • Dominicanos Exterior
    • Turismo
    • Departamento de Estado
  • Tecnología
  • Deportes
  • Espectáculos
    • Sociales
    • Noticias Urbanas
  • Palabra Diaria
    • Recetas
  • Visión Misión Objetivos
  • Salud y vida
    • Salud Sexual
  • Marco Legal Jurídico 
  • Quienes Somos
  • Reconocimientos
  • Tarifas Publicitarias
Menú
Una vulnerabilidad en los chips MediaTek permitía espiar a una aplicación maliciosa en Android

Una vulnerabilidad en los chips MediaTek permitía espiar a una aplicación maliciosa en Android

Publicado el 25/11/2021

Loading

Una vulnerabilidad en los chips MediaTek permitía espiar a una aplicación maliciosa en Android

ván Ramírez3-3 minutes 25/11/2021


SoC son las siglas de System on a Chip o sistema dentro de un chip, una forma de diferenciar que no es solo el procesador, sino también otros muchos módulos como la GPU, NPU, el módem o el procesador de audio DSP. Este último, el DSP, es el protagonista de una vulnerabilidad en los chips MediaTek descubierta por los analistas de Check Point.

Sobre el papel, esta vulnerabilidad -o vulnerabilidades- permite técnicamente a un atacante escalar privilegios con una aplicación maliciosa y comunicarse directamente con el firmware del DSP. En la práctica, esto podría resultar en un atacante podría espiar el móvil. Los parches para estas vulnerabilidades ya están listos.

Forzando el DSP de MediaTek

Check Point Research ha publicado un informe donde detallan el proceso que han llevado a cabo para atacar el procesador de audio DSP del MediaTek Dimensity 800U de un Xiaomi Redmi Note 9 5G rooteado. El resultado es una potencial escalada de privilegios para una aplicación maliciosa e incluso la posibilidad de espiar el móvil.

Según esta investigación, una aplicación sin privilegios especiales puede reemplazar el archivo de parámetros de las librerías de audio usadas por el sistema, logrando así una escalada de privilegios local para dicha aplicación. Esta vulnerabilidad ha sido registrada como CVE-2021-0673 y se incluirá en el boletín de seguridad de MediaTek de diciembre.

Param

Parte del problema radica en que una app puede cargar un archivo propio para los parámetros de la librería de audio

La escalada de privilegios supone riesgos mayores, pues esa aplicación podría aprovechar otras vulnerabilidades en el firmware del DSP para comunicarse ejecutar código malicioso directamente en el chip DSP. Una de las posibilidades sería que el móvil se quede a la escucha, espiando al usuario. Estas vulnerabilidades han sido registradas como CVE-2021-0661, CVE-2021-0662 y CVE-2021-0663 y han sido incluidas en el boletín de seguridad de MediaTek de octubre.

No hay constancia de que las vulnerabilidades estén siendo explotadas y los parches están ya listos y pendientes de llegar a los usuarios

La buena noticia es que no hay constancia de que nadie esté aprovechando estas vulnerabilidades. La no tan buena noticia es que después de que MediaTek libere sus parches, son los fabricantes quienes deben distribuirlo a los usuarios como parches de seguridad, algo que en ocasiones puede tardar o directamente no pasar, en terminales de gama de baja.

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Red de noticias Onlinerdn

Reddenoticias.online "Descubre el mundo a un clic de distancia con reddenoticias.online 🌐📰 Tu fuente confiable para noticias objetivas nacionales e internacionales. Información al instante, donde quieras y cuando quieras. ¡Conéctate con la actualidad en un solo lugar! 🚀 #ReddeNoticias #InformaciónGlobal"

Sobre RDN

Reddenoticias.online

No somos un periódico de moda , somos un referente de mercado a un Clic del Planeta tierra desde republica dominican

Contact

  • Josefa Diaz | ventas | RD
  • Phone: (849-656-5405
  • Email: reddenoticias01@gmail.com
  • Reddenoticias_@gmail.com
©2026 Red De Noticias | Theme by SuperbThemes