MediaTek sotto attacco: gravi falle di sicurezza nei chip esposte da nuovi bollettini

MediaTek sotto attacco: gravi falle di sicurezza nei chip esposte da nuovi bollettini

Gli ultimi bollettini sulla sicurezza MediaTek, pubblicati a fine agosto e inizi settembre 2025, hanno rivelato diverse vulnerabilità di alta gravità nei chip utilizzati in smartphone, tablet e dispositivi IoT. In particolare, sono state individuate falle nel componente modem che possono essere sfruttate anche da remoto, senza bisogno dell’interazione dell’utente. Questi difetti aprono la porta ad attacchi che possono permettere l’escalation dei privilegi, il blocco dei dispositivi, e potenzialmente l’intercettazione di dati personali. MediaTek e Google hanno già rilasciato aggiornamenti urgenti: il consiglio principale è di aggiornare subito i propri dispositivi, evitare reti cellulari poco affidabili e, per le aziende, applicare tempestivamente le patch di sicurezza.

MediaTek: panoramica delle vulnerabilità appena scoperte

Negli ultimi giorni, MediaTek ha pubblicato i suoi bollettini di sicurezza più recenti, confermando la presenza di vulnerabilità gravi nei chipset che alimentano milioni di dispositivi Android e IoT. I difetti più rilevanti riguardano il modem, cioè la componente hardware responsabile della comunicazione mobile e dati. Gli aggiornamenti sono stati pubblicati sia attraverso il MediaTek Product Security Bulletin che nel Security Bulletin di Android, segnando un momento fondamentale per la sicurezza degli utenti.

Quali sono le vulnerabilità più gravi emerse?

Nel bollettino di settembre 2025, MediaTek segnala tre falle principali nel modem:

  • CVE-2025-20708 (modem, scrittura fuori dai limiti): un controllo errato sui limiti di memoria consente a un attaccante, tramite una base station cellulare controllata, di eseguire codice con privilegi elevati nel modem – potenzialmente da remoto e senza bisogno di ulteriori permessi né dell’interazione dell’utente.
  • CVE-2025-20703 (modem, lettura fuori dai limiti): simile nella dinamica, questa vulnerabilità espone i dispositivi al rischio di denial-of-service (cioè blocco remoto del modem), possibile sempre tramite una base station malevola.
  • CVE-2025-20704 (modem, scrittura fuori dai limiti): come le precedenti, consente la scalata ai privilegi da remoto solamente collegandosi a una rete cellulare manipolata dall’attaccante.

Tutte queste vulnerabilità sono classificate come “High Severity” e affliggono un numero importante di chipset MediaTek, quindi è fondamentale agire in fretta.

Impatto sui dispositivi: chi è a rischio?

Queste falle impattano:

  • Smartphone Android (varie versioni: 13, 14, 15 e 16)
  • Tablet
  • Dispositivi IoT e embedded che utilizzano chip MediaTek
  • Sistemi basati su openWRT, Yocto, RDK-B, Zephyr

Non c’è ancora evidenza di sfruttamenti attivi in ambiente reale, ma la natura delle vulnerabilità lascia intravedere rischi elevati di attacchi, soprattutto in contesti con reti cellulari non affidabili.

Come funziona l’attacco tramite base station falsa?

Gli attacchi descritti nei bollettini si concentrano sull’esposizione del modem a un ripetitore/fonte cellulare “rogue”. Un attaccante può allestire una base station fittizia (come una femtocell o un IMSI-catcher) che trasmette verso i dispositivi vulnerabili, attivando il bug e ottenendo accesso remoto o blocco del modem. L’utente non deve fare nulla: è sufficiente il collegamento automatico del dispositivo alla base station malevola. Questo tipo di attacco è noto e studiato da anni nel settore della sicurezza mobile e rappresenta un rischio non banale.

Altri difetti recenti nei chip MediaTek

Nel bollettino di agosto 2025 erano emerse altre vulnerabilità nei chip MediaTek:

  • CVE-2025-20696 (Download Agent): scrittura fuori dai limiti con possibilità di escalation locale dei privilegi. Questo difetto richiede accesso fisico al dispositivo e un livello minimo di interazione da parte dell’utente.
  • CVE-2025-20697 e CVE-2025-20698 (Power HAL): falle di gravità media rilevate nella gestione dell’alimentazione.

Queste vulnerabilità, meno gravi di quelle del modem, testimoniano la complessità e la delicatezza della sicurezza nei chip degli smartphone e device connessi.

Come rispondono i produttori e Google?

MediaTek ha pubblicato patch correttive ed è al lavoro con i produttori per diffonderle, mentre Google ha già incluso le correzioni nei rilasci mensili di aggiornamento di sicurezza per Android. È tuttavia importante ricordare che molti smartphone, soprattutto i modelli più datati o a basso costo, ricevono aggiornamenti con notevole ritardo. Chi gestisce dispositivi aziendali deve monitorare con attenzione la distribuzione delle patch e pianificare eventuali interventi, come il blocco di device non aggiornabili o l’adozione di soluzioni di sicurezza aggiuntive.

Consigli rapidi per la sicurezza degli utenti

Ecco le azioni immediate che tutti possono intraprendere:

  • Aggiornare subito il sistema operativo: verifica nelle impostazioni che il dispositivo abbia installato le patch di sicurezza recenti (minimo settembre 2025).
  • Non collegarsi a reti cellulari sconosciute o sospette, soprattutto in aree dove potrebbero essere presenti base station non autorizzate.
  • Evitare l’uso di dispositivi non aggiornati con chip MediaTek, soprattutto in contesti lavorativi o se si gestiscono dati sensibili.

Approfondimento: implicazioni tecniche e scenari di rischio

Le vulnerabilità nel modem MediaTek evidenziano un trend crescente di attacchi a livello baseband, una zona spesso trascurata nella sicurezza mobile. Diversi costruttori di modem, Qualcomm e MediaTek in primis, vengono regolarmente presi di mira da ricercatori e attaccanti a caccia di bug che consentano accessi non autorizzati ai dispositivi. L’implementazione di misure di sicurezza efficaci nel firmware dei modem è complicata dalla natura chiusa (closed source) di molti componenti e dal ciclo di vita lungo dei dispositivi Android.

Perché queste vulnerabilità sono critiche?

  • Incidono direttamente sulla capacità del dispositivo di connettersi e comunicare: il modem gestisce chiamate, SMS, traffico dati.
  • Sfruttabili da remoto e senza azioni dell’utente finale.
  • Possibili attacchi di “persistenza”: un modem compromesso può diventare vettore di futuri attacchi, specie in ambiti aziendali o governativi.

Il panorama della sicurezza mobile oggi

Il settore mobile, specialmente lato Android, si trova a fronteggiare minacce sempre più sofisticate. L’adozione di chipset MediaTek in centinaia di milioni di device rende i problemi emersi particolarmente sensibili. Peraltro, la frammentazione degli aggiornamenti di sicurezza tra i vari produttori complica ulteriormente la gestione del rischio.

Organizzazioni e utenti devono essere consapevoli che la sicurezza non si esaurisce con la semplice installazione della patch mensile, ma passa anche dall’analisi delle reti a cui ci si collega e dal controllo dei permessi concessi alle app.

Scenari futuri: come prepararsi?

Nel prossimo futuro è probabile che gli attacchi alle reti cellulari diventino sempre più diffusi, sfruttando vulnerabilità nei modem e nei chip delle principali case produttrici. Gli esperti consigliano di:

  • Implementare sistemi di detection e monitoraggio delle reti cellulari “rogue” negli ambienti aziendali.
  • Scegliere dispositivi con politiche di update continue e trasparenti.
  • Valutare il rischio residuo su dispositivi datati, magari limitandone l’uso a funzioni non critiche.

Consigli/azioni più avanzati per aziende e utenti esperti

  • Test di penetrazione su dispositivi: se gestite parchi macchine aziendali, fate verificare con scansioni specialistiche la presenza di chipset vulnerabili e la corretta applicazione delle patch.
  • Segmentazione della rete aziendale: non permettere ai dispositivi mobili di accedere indiscriminatamente a risorse strategiche dell’azienda, soprattutto se non sono aggiornati.
  • Monitoraggio tecnico delle base station: possessori di device, operatori Telco e aziende possono usare strumenti come stingray detector per individuare reti truffaldine.
  • Formazione degli utenti: periodicamente sensibilizzare sugli scenari di rischio, insegnando a riconoscere casi sospetti (disconnessioni anomale, reti cellulari impreviste, richiesta di permessi).
  • Soluzioni MDM (Mobile Device Management): le aziende dovrebbero implementare soluzioni centralizzate in grado di bloccare o restringere device vulnerabili.

In conclusione, la tempestiva applicazione delle patch e la consapevolezza sul funzionamento delle reti cellulari sono oggi i principali strumenti di difesa contro le minacce emergenti legate a chipset vulnerabili, come quelli MediaTek. Essere informati e proattivi permette di ridurre drasticamente il rischio di subire attacchi o perdite di dati sensibili.

Fonte: https://cybersecuritynews.com/mediatek-security-update

Torna in alto