Recentemente, MediaTek ha pubblicato il suo bollettino di sicurezza di aprile 2025, confermando la scoperta e la risoluzione di 13 vulnerabilità, tra cui una classificata come critica, che colpiscono chip utilizzati in smartphone, dispositivi IoT e router. La vulnerabilità più grave, identificata come CVE-2025-20654, riguarda i componenti LAN wireless ed espone i dispositivi a rischi di esecuzione remota di codice senza interazione da parte dell’utente. Questo problema sottolinea l’importanza di mantenere i dispositivi aggiornati con le ultime patch di sicurezza.
Dettagli delle vulnerabilità
Vulnerabilità critica: CVE-2025-20654
Questa vulnerabilità, classificata con un punteggio di 9.8 su 10 nel Common Vulnerability Scoring System (CVSS), consente ad attori malintenzionati di compromettere completamente i dispositivi sfruttando pacchetti wireless malformati. I chip colpiti includono MT6890 (Dimensity 1200) e MT7986 (Filogic 830), in particolare nei router e negli smartphone esposti a reti non fidate.
Gli attacchi possibili includono:
- Esecuzione remota di codice (RCE) senza necessità di privilegi supplementari.
- Compromissione completa del sistema e fuga di informazioni sensibili.
Altre vulnerabilità significative
Oltre alla CVE-2025-20654, MediaTek ha affrontato quattro vulnerabilità ad alto rischio e sei vulnerabilità di rischio medio:
- Vulnerabilità ad alto rischio:
- CVE-2025-20655: Abuso dei privilegi di sistema tramite divulgazione di informazioni nei chip MT9972.
- CVE-2025-20656 e CVE-2025-20657: Escalation dei privilegi nei dispositivi con chip MT6983 e MT6765.
- CVE-2025-20658: Compromissione del bootloader nei chip MT2718.
- Vulnerabilità a rischio medio:
- Problemi nel firmware di modem e router (come CVE-2025-20659, che consente attacchi DoS).
- Exploit DRM e perdite di sessione Wi-Fi, che compromettono i dati sensibili.
Questi problemi interessano dispositivi Android (dalle versioni 12 a 15), sistemi OpenWrt, nonché piattaforme IoT e industriali.
Impatto e soluzioni proposte
Raccomandazioni per gli utenti
Per proteggere i propri dispositivi dagli exploit che sfruttano queste vulnerabilità, MediaTek invita tutti gli utenti e i produttori di dispositivi a:
- Aggiornare il sistema operativo Android: Applicare subito le patch con livello di sicurezza pari o successivo al 5 aprile 2025.
- Aggiornare firmware e sistemi su router e dispositivi IoT, specialmente quelli basati su piattaforme OpenWrt e Yocto.
Per gli OEM (produttori di dispositivi)
MediaTek ha comunicato queste vulnerabilità agli OEM con un anticipo minimo di 60 giorni, garantendo il tempo necessario per implementare fix stabili. Gli OEM dovrebbero:
- Integrare le patch fornite da MediaTek.
- Testare approfonditamente le nuove versioni di firmware prima della distribuzione agli utenti finali.
Per gli utenti aziendali
Le aziende che gestiscono infrastrutture critiche o applicazioni industriali basate su chipset MediaTek dovrebbero:
- Effettuare un audit di sicurezza sui propri sistemi e dispositivi.
- Implementare aggiornamenti mirati su server, sistemi IoT e gateway di rete.
Perché le patch sono fondamentali?
Le vulnerabilità RCE, in particolare la CVE-2025-20654, sono estremamente pericolose perché consentono a un attore malintenzionato di eseguire codice arbitrario sul dispositivo della vittima senza richiedere un’interazione diretta. Questo tipo di exploit può portare al furto di dati personali, alla compromissione di reti aziendali e, in casi estremi, al controllo remoto di dispositivi sensibili. Gli utenti che non aggiornano i propri device rimangono esposti a questi pericoli.
Suggerimenti per garantire la sicurezza dei dispositivi
Oltre a installare tempestivamente le patch, è possibile adottare ulteriori precauzioni:
- Abilitare aggiornamenti automatici per ricevere le patch di sicurezza non appena disponibili.
- Evitare reti pubbliche insicure: Connettersi solo a reti Wi-Fi protette.
- Monitorare notifiche di sicurezza ufficiali: Seguire il produttore del proprio dispositivo per rimanere informati su eventuali nuovi aggiornamenti.
- Utilizzare software di sicurezza aggiuntivi: Un’applicazione antivirus o di gestione del firewall può aggiungere un ulteriore livello di sicurezza.
MediaTek ha dimostrato il suo impegno per la sicurezza dei dispositivi attraverso il rilascio di queste patch critical. Tuttavia, il successo di tali misure dipende dalla rapidità con cui gli utenti e gli OEM applicano le correzioni disponibili. Aggiornare regolarmente i dispositivi è essenziale per mitigare i rischi e proteggere dati e infrastrutture.
Fonte: https://gbhackers.com/mediatek-releases-security-patch-to-fix-vulnerabilities





