Door de zwakheden in de chips van MediaTek konden hackers wellicht kwaadaardige codes in Android-smartphones verbergen en gesprekken afluisteren. Check Point meldde zijn bevindingen aan het Taiwanese bedrijf en de kwetsbaarheden werden in oktober opgelost. Toch blijft het probleem bestaan, omdat veel gebruikers geen updates of patches installeren.

Reverse engineering

MediaTek is sinds het derde kwartaal van 2020 marktleider voor de productie van chips. De onderdelen van het Taiwanese bedrijf zijn terug te vinden in ongeveer 37 procent van alle smartphones en IoT-toestellen, waaronder die van merken als Xiaomi, Oppo en Vivo. De kwetsbaarheden zijn te vinden in de zogenaamde DSP-chips (Digital Signal Processing) voor audioverwerking. Deze worden gebruikt om de prestaties van het mediagebruik te verbeteren en de belasting van de hoofdprocessor te verlagen.

Check Point Research ontdekte de kwetsbaarheden, die toegankelijk waren vanuit de Android-omgeving, door zogenaamde reverse engineering-technieken toe te passen op de firmware van de DSP-chips. 'Het gaat om een ontzettend belangrijke vondst', stelt Zahier Madhar, Security Engineer bij Check Point. 'Een uitdaging bij Android-producten is dat elke fabrikant zijn eigen ondersteuningsbeleid heeft. Bij sommige merken is dat bijvoorbeeld twee jaar, bij andere nog korter. Veel gebruikers kunnen hun smartphone daardoor niet meer updaten, waardoor de kwetsbaarheid blijft en ze een doelwit blijven voor hackers.'

Door de zwakheden in de chips van MediaTek konden hackers wellicht kwaadaardige codes in Android-smartphones verbergen en gesprekken afluisteren. Check Point meldde zijn bevindingen aan het Taiwanese bedrijf en de kwetsbaarheden werden in oktober opgelost. Toch blijft het probleem bestaan, omdat veel gebruikers geen updates of patches installeren. MediaTek is sinds het derde kwartaal van 2020 marktleider voor de productie van chips. De onderdelen van het Taiwanese bedrijf zijn terug te vinden in ongeveer 37 procent van alle smartphones en IoT-toestellen, waaronder die van merken als Xiaomi, Oppo en Vivo. De kwetsbaarheden zijn te vinden in de zogenaamde DSP-chips (Digital Signal Processing) voor audioverwerking. Deze worden gebruikt om de prestaties van het mediagebruik te verbeteren en de belasting van de hoofdprocessor te verlagen.Check Point Research ontdekte de kwetsbaarheden, die toegankelijk waren vanuit de Android-omgeving, door zogenaamde reverse engineering-technieken toe te passen op de firmware van de DSP-chips. 'Het gaat om een ontzettend belangrijke vondst', stelt Zahier Madhar, Security Engineer bij Check Point. 'Een uitdaging bij Android-producten is dat elke fabrikant zijn eigen ondersteuningsbeleid heeft. Bij sommige merken is dat bijvoorbeeld twee jaar, bij andere nog korter. Veel gebruikers kunnen hun smartphone daardoor niet meer updaten, waardoor de kwetsbaarheid blijft en ze een doelwit blijven voor hackers.'