MediaTek se ha convertido en un fabricante de chips muy popular, especialmente en la gama media, donde procesadores como el nuevo Dimensity 8500 ofrecen un gran rendimiento a un precio muy asequible.
Sin embargo, es posible que estos precios tan bajos vengan de la mano de un coste demasiado elevado en seguridad; eso es lo que habría descubierto el equipo de investigadores Donjon, perteneciente a la cartera (o wallet) cripto Ledger.
El motivo por el que los investigadores se interesaron en este posible problema en los chips de MediaTek es precisamente porque, en manos de un hacker, podría servir para obtener los datos cifrados de un smartphone, incluyendo los datos de la cartera pero también otros almacenados de manera segura.
En concreto, el fallo afecta a todos los smartphones Android con procesador MediaTek que dependen de TEE (Trusted Execution Environment) para proteger los datos del usuario, cifrándolos para que un tercero no pueda leerlos.
Los chips Dimensity y Helio de MediaTek tienen un entorno de ejecución de código Trustonic TEE; se trata de un área aislada del chip que almacena la información más importante, incluyendo la huella dactilar del usuario, el número PIN de desbloqueo, las credenciales de pagos y más.
Para probar esta vulnerabilidad, los investigadores usaron un CMF Phone 1 de Nothing, que está basado en un MediaTek 7300; durante la investigación, consiguieron acceder al dispositivo en apenas 45 segundos, un proceso que sólo requiere de la conexión a un ordenador por USB.

Un CMF Phone 1 by Nothing como el probado por los investigadores
El Androide Libre
Durante ese periodo, los hackers pudieron obtener el PIN de desbloqueo del móvil, además de otros datos como las frases semilla de la wallet; también comprobaron que con este acceso, podían acceder al almacenamiento del móvil sin ningún tipo de cifrado.
Tal vez lo más chocante es que este ataque se puede realizar incluso con el móvil apagado; por lo tanto, un atacante puede saltarse medidas de seguridad como la que bloquea el móvil automáticamente tras varios intentos de PIN fallidos, solo con apagar el dispositivo.
Un posible ataque consiste en robar el teléfono de la víctima, conectarlo al ordenador y transferir los datos en menos de un minuto; para cuando el propietario se da cuenta y encuentra su móvil, no verá nada raro ni ningún mensaje que indique el acceso no autorizado, pero todos sus datos estarán en manos del atacante.
El problema se encuentra en que los dispositivos con procesadores MediaTek no tienen un chip propio de seguridad, como el Titan M2 de los Google Pixel o el SPU usado en móviles con procesadores Snapdragon de Qualcomm.

Titan M, el chip de seguridad exclusivo de los Google Pixel
En vez de eso, MediaTek opta por una solución de software Trustonic TEE que se ejecuta en el chip para custodiar secretos; sin embargo, eso hace que sea vulnerable durante la cadena de arranque seguro, inyectando código durante el proceso de encendido del móvil que obtiene los datos antes de que dejen de estar disponibles.
Los investigadores de Donjon calculan que el 25% de los smartphones Android usan una combinación de procesador MediaTek con Trustonic TEE, por lo que la cantidad de afectados puede ser colosal.
Antes de hacer público este problema, los investigadores avisaron a MediaTek, que les respondió afirmando que había lanzado un parche el pasado mes de enero para que los fabricantes tapasen esta vulnerabilidad.
Sin embargo, MediaTek no ha realizado ninguna declaración pública al respecto aún, y por lo tanto no ha confirmado qué modelos de chip concretos se han visto afectados ni qué fabricantes han aplicado el parche y qué móviles siguen en peligro. El único consuelo es que aún no hay constancia de que este ataque haya sido descubierto por hackers y usuarios maliciosos.
