Scoperte 16 falle nei chip MediaTek: smartphone e smart TV a rischio!
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Ancharia Desktop 1 1
Enterprise BusinessLog 320x200 1
Scoperte 16 falle nei chip MediaTek: smartphone e smart TV a rischio!

Scoperte 16 falle nei chip MediaTek: smartphone e smart TV a rischio!

Manuel Roccon : 22 Luglio 2025 07:36

In un’epoca in cui la connettività è onnipresente e i dispositivi intelligenti sono parte integrante della nostra vita quotidiana, la sicurezza informatica non è più un optional, ma una necessità. Ogni mese, i principali produttori di chip come MediaTek pubblicano bollettini di sicurezza per informare i partner industriali e il pubblico sulle vulnerabilità scoperte nei propri prodotti.

Il bollettino di luglio 2025 di MediaTek rappresenta un esempio concreto di trasparenza e responsabilità nel settore tecnologico, evidenziando 16 nuove vulnerabilità che interessano una vasta gamma di dispositivi consumer e professionali.

Contesto e importanza del bollettino

MediaTek è uno dei principali fornitori mondiali di chip per smartphone, tablet, smart TV, dispositivi AIoT e router. I suoi SoC (System-on-Chip) alimentano milioni di dispositivi in tutto il mondo. La sicurezza di questi chip è fondamentale per proteggere dati personali, comunicazioni sensibili e infrastrutture digitali.


Nuovo Fumetto Betti

CALL FOR SPONSOR - Sponsorizza la Graphic Novel Betti-RHC
Sei un'azienda innovativa, che crede nella diffusione di concetti attraverso metodi "non convenzionali"? 
Conosci il nostro corso sul cybersecurity awareness a fumetti? 
Red Hot Cyber sta ricercando un nuovo sponsor per una nuova puntata del fumetto Betti-RHC mentre il team è impegnato a realizzare 3 nuovi episodi che ci sono stati commissionati. 
Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Il bollettino di luglio 2025 è stato pubblicato l’8 luglio e include vulnerabilità classificate secondo il sistema CVSS v3.1, che valuta la gravità delle falle di sicurezza su una scala da 0 a 10. Le vulnerabilità sono state comunicate preventivamente ai produttori di dispositivi (OEM), dando loro il tempo necessario per sviluppare e distribuire le patch.

Analisi delle vulnerabilità

Classificazione e distribuzione:

  • 7 vulnerabilità ad alta gravità (High)
  • 9 vulnerabilità a gravità media (Medium)

Le vulnerabilità riguardano principalmente i driver Bluetooth e WLAN, componenti critici per la connettività wireless dei dispositivi. Le tipologie di rischio includono:

  • Esecuzione di codice da remoto (RCE)
  • Escalation locale dei privilegi (EoP)
  • Divulgazione di informazioni (ID)
  • Denial of Service (DoS)

Chip interessati

Le vulnerabilità colpiscono diversi chip MediaTek, tra cui:

  • MT6890, MT6895, MT6985 – utilizzati in smartphone di fascia alta
  • MT7915, MT7986, MT7925 – presenti in router, smart display e dispositivi AIoT
  • MT7663, MT7668, MT7921 – impiegati in TV e dispositivi multimediali

Esempi di vulnerabilità critiche

CVE-2025-20680: Heap overflow nel driver Bluetooth, che può consentire a un attaccante locale di ottenere privilegi elevati sul dispositivo.

CVE-2025-20685: Heap overflow nel driver WLAN, con possibilità di esecuzione di codice da remoto senza interazione dell’utente.

CVE-2025-20684: Scrittura fuori dai limiti, che può compromettere la stabilità del sistema e aprire la porta a exploit più complessi.

Vulnerabilità a gravità media

Queste vulnerabilità, pur essendo meno gravi, possono comunque compromettere la sicurezza e la privacy degli utenti:

CVE-2025-20687CVE-2025-20692: Letture fuori dai limiti che possono causare crash o divulgazione di dati sensibili.

CVE-2025-20694: Buffer underflow nel firmware Bluetooth, con rischio di interruzione del servizio da remoto.

Implicazioni per utenti e produttori

La pubblicazione di queste vulnerabilità ha diverse implicazioni: Per i produttori (OEM): È fondamentale integrare rapidamente le patch fornite da MediaTek nei firmware dei dispositivi. La tempestività è cruciale per evitare che le vulnerabilità vengano sfruttate.

Per gli utenti finali: È importante mantenere i dispositivi aggiornati, installando regolarmente gli aggiornamenti di sistema. La sicurezza dipende anche dalle buone pratiche individuali.

MediaTek e la gestione responsabile della sicurezza

MediaTek dimostra un approccio proattivo alla sicurezza, collaborando con i partner industriali e pubblicando bollettini dettagliati. Questo processo di divulgazione responsabile è essenziale per costruire fiducia nel mercato e per proteggere l’ecosistema digitale globale.

Conclusione

Il bollettino di sicurezza di luglio 2025 di MediaTek è un promemoria potente dell’importanza della cybersecurity nel mondo connesso. Le vulnerabilità scoperte, sebbene tecniche, hanno implicazioni concrete per la privacy, la sicurezza e la stabilità dei dispositivi che usiamo ogni giorno. La collaborazione tra fornitori di chip, produttori di dispositivi e utenti è la chiave per un futuro digitale sicuro. In definitiva, la sicurezza non è solo una questione tecnica, ma una responsabilità condivisa.

https://corp.mediatek.com/product-security-bulletin/July-2025

  • #sicurezza informatica
  • aggiornamenti sistema
  • bollettino sicurezza
  • cyber attacchi
  • MediaTek
  • MediaTek chip
  • patch sicurezza
  • Protezione dati
  • Sicurezza digitale
  • sicurezza dispositivi
  • vulnerabilità Bluetooth
  • vulnerabilità chip
  • vulnerabilità critiche
  • wlan sicurezza
Immagine del sitoManuel Roccon
Ho iniziato la mia carriera occuparmi nella ricerca e nell’implementazioni di soluzioni in campo ICT e nello sviluppo di applicazioni. Al fine di aggiungere aspetti di sicurezza in questi campi, da alcuni anni ho aggiunto competenze inerenti al ramo offensive security (OSCP), occupandomi anche di analisi di sicurezza e pentest in molte organizzazioni.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Rilasciata FreeBSD 15.0: ecco le novità e i miglioramenti della nuova versione
Di Redazione RHC - 06/12/2025

Dietro molte delle applicazioni e servizi digitali che diamo per scontati ogni giorno si cela un gigante silenzioso: FreeBSD. Conosciuto soprattutto dagli addetti ai lavori, questo sistema operativo U...

Immagine del sito
React2Shell: due ore tra la pubblicazione dell’exploit e lo sfruttamento attivo
Di Redazione RHC - 06/12/2025

Molto spesso parliamo su questo sito del fatto che la finestra tra la pubblicazione di un exploit e l’avvio di attacchi attivi si sta riducendo drasticamente. Per questo motivo diventa sempre più f...

Immagine del sito
Cloudflare dichiara guerra a Google e alle AI. 416 miliardi di richieste di bot bloccate
Di Redazione RHC - 05/12/2025

Dal 1° luglio, Cloudflare ha bloccato 416 miliardi di richieste da parte di bot di intelligenza artificiale che tentavano di estrarre contenuti dai siti web dei suoi clienti. Secondo Matthew Prince, ...

Immagine del sito
React2Shell = Log4shell: 87.000 server in Italia a rischio compromissione
Di Redazione RHC - 05/12/2025

Nel 2025, le comunità IT e della sicurezza sono in fermento per un solo nome: “React2Shell“. Con la divulgazione di una nuova vulnerabilità, CVE-2025-55182, classificata CVSS 10.0, sviluppatori ...

Immagine del sito
Cloudflare di nuovo in down: disservizi su Dashboard, API e ora anche sui Workers
Di Redazione RHC - 05/12/2025

Cloudflare torna sotto i riflettori dopo una nuova ondata di disservizi che, nella giornata del 5 dicembre 2025, sta colpendo diversi componenti della piattaforma. Oltre ai problemi al Dashboard e all...