Una vulnerabilidad en los chips MediaTek permite la adquisición remota con «cero clic»

Una vulnerabilidad descubierta dentro de los conjuntos de chips MediaTek puede permitir a los atacantes apoderarse del dispositivo de la víctima. El error de “clic cero” abre la puerta a la ejecución remota de código (RCE) sin interacción del usuario.

La vulnerabilidad en los chipsets Wi-Fi de MediaTek puede comprometer los dispositivos

Algunos de los ataques más peligrosos a dispositivos electrónicos no necesitan ninguna acción por parte de las víctimas. Estos ataques pueden comprometer la seguridad de un dispositivo y tomar el control sin que el usuario tenga que hacer clic o tocar nada. Esta vulnerabilidad existe en los chipsets MediaTek, particularmente en aquellos que manejan comunicación inalámbrica. Varios fabricantes de dispositivos incorporan conjuntos de chips MediaTek, lo que hace que múltiples dispositivos electrónicos sean vulnerables.

Los investigadores de SonicWall Capture Labs que descubrió el problema han alertado a MediaTek. El fabricante de chips ha etiquetado la vulnerabilidad como CVE-2024-20017. La clasificación de gravedad de la vulnerabilidad es CVSS 9.8. En pocas palabras, se informa que este error es un Vulnerabilidad de cero clic casi máxima crítica.

Los investigadores de seguridad han indicado que la vulnerabilidad es un problema de escritura fuera de límites que reside en «wappd». En palabras simples, un «demonio de red», que es un servicio siempre activo, puede ser atacado y comprometido. Wappd es responsable de configurar y gestionar interfaces inalámbricas y puntos de acceso, indicaron los investigadores.

«La arquitectura de wappd es compleja y comprende el servicio de red en sí, un conjunto de servicios locales que interactúan con las interfaces inalámbricas del dispositivo y canales de comunicación entre componentes a través de sockets de dominio Unix».

¿Cómo mantenerse protegido del último exploit de seguridad de MediaTek?

La vulnerabilidad afecta a las versiones 7.4.0.1 y anteriores del SDK de MediaTek. Los atacantes también pueden atacar dispositivos que ejecutan versiones anteriores de OpenWrt, un firmware de enrutador personalizado, e incluso combinarlo con otros vulnerabilidades descubiertas recientemente.

Los usuarios finales con chipsets Wi-Fi de MediaTek pueden modificar su configuración de Wi-Fi para mitigar los riesgos. Los usuarios de teléfonos inteligentes deben evitar los puntos de acceso Wi-Fi públicos como red de backend hardware podría ser vulnerable.

Los atacantes también podrían atacar teléfonos inteligentes con el últimos conjuntos de chips MediaTek como un exploit público de prueba de concepto (PoC) recientemente estuvo disponible. Por lo tanto, es aconsejable permanecer conectado a enrutadores Wi-Fi confiables. Cuando esté afuera, cambie al modo «Avión» cuando esté en lugares públicos o use datos móviles. Además, los usuarios deben mantener sus dispositivos actualizados.

Fuente: Android Headlines

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *