イスラエルのサイバーセキュリティ企業チェックポイントの研究者によると、問題はメディアテックのチップの音声信号を処理する部分にあるという。この脆弱性を利用するハッカーは、対象となるアンドロイド端末にマルウェアを送り込むか、メディアテックのオーディオファームウェアにアクセスするという。
インストールされたマルウェアは、デバイスのメモリに悪意のあるコードを書き込み、ハッカーが通話を盗聴したり、別のマルウエアを送り込むことを可能にする。
チェックポイントのリサーチャーのSlava Makkaveevは、「パッチが適用されていない端末では、ハッカーがこの脆弱性を悪用してユーザーの会話を盗聴する可能性があった」と述べている。
彼らが指摘した3つの脆弱性は、メディアテックが10月に対処済みだが、チェックポイントの研究者は、アップデートを受け取っていないユーザーに、メーカーに確認することを勧めている。メディアテックのチップは、シャオミやOPPOなどの大手が製造する端末に搭載されている。
時価総額が600億ドルのメディアテックは、世界最大のモバイルチップのサプライヤーとして知られるが、フォーブスからのコメント要請にすぐには応じなかった。しかし、チェックポイントが発表したリリースの中で、メディアテックのセキュリティ・オフィサーのTiger Hsuは次のように述べている。
「当社は、この問題を検証し、すべてのメーカーに適切な対策を提供した。現時点でこの問題が悪用されたという証拠は確認できていない。ユーザーの皆さんには、パッチが利用可能になった時点で端末をアップデートし、Google Playストアなどの信頼できるストアからのみアプリをインストールすることを勧めたい」
チェックポイントはフォーブスに対し、同社がグーグルとシャオミに加え、メディアテックにこの問題を通知したことが、今回の修正につながったと述べている。なお、チェックポイントは、アンドロイドのセキュリティ・アップデートが自動的にダウンロードされるため、ほとんどのユーザーは被害を受けないはずだと述べている。
今回のような、デバイスの遠隔操作を可能にする脆弱性は、アンドロイド端末では珍しいものではないが、チップレベルの問題は稀だ。チェックポイントは、メディアテックのオーディオ・ソフトウェアを調査したのは同社が初めてで、「これは アンドロイドアプリを経由した新たな攻撃手法だ」と述べている。
昨年8月、チェックポイントは、クアルコムのSnapdragonチップの脆弱性を発見し、世界のスマホの約40%が盗聴されやすい状態にあることを明らかにした。