Otkrili su ranjivost u ALAC formatu koja pogađa većinu MediaTek i Qualcomm Android uređaja

Predstavljen Check Point nedavno putem bloga je identifikovao ranjivost u dekoderi MediaTek (CVE-2021-0674, CVE-2021-0675) i Qualcomm (CVE-2021-30351) za format audio kompresije Apple Lossless Audio Codec (ALAC).

Spominje se da je problem omogućava izvršavanje koda napadača prilikom obrade posebno formatiranih podataka u ALAC formatu. Opasnost od ranjivosti je dodatno pojačana činjenicom da utiče na uređaje koji koriste Android platformu, opremljene MediaTek i Qualcomm čipovima.

Kao rezultat napada, napadač može orkestrirati izvršenje zlonamjernog softvera na uređaju koji ima pristup medijskim i komunikacijskim podacima korisnika, uključujući podatke o kameri.

Prema gruboj procjeni, 2/3 svih korisnika telefona pametni baziran na platformi Problem utiče na Android. Na primjer, u SAD-u, ukupan udio svih Android pametnih telefona prodatih u četvrtom kvartalu 2021. isporučenih s MediaTek i Qualcomm čipovima bio je 95,1% (48,1%: MediaTek, 47%: Qualcomm).

Problemi sa ALAC-om za koje su naši istraživači otkrili mogli bi biti korišteni od strane napadača za napad na daljinsko izvršavanje koda (RCE) na mobilnom uređaju putem neispravne audio datoteke. RCE napadi omogućavaju napadaču da daljinski izvrši zlonamjerni kod na računaru. Utjecaj RCE ranjivosti može se kretati od izvršavanja zlonamjernog softvera do preuzimanja kontrole nad medijskim podacima korisnika, uključujući striming sa kamere kompromitovane mašine.

Osim toga, neprivilegirana Android aplikacija mogla bi koristiti ove ranjivosti da eskalira svoje privilegije i dobije pristup korisničkim razgovorima i medijskim podacima.

u RCE ranjivosti omogućavaju napadaču da izvrši proizvoljan kod na udaljenom uređaju. Napadač može postići RCE na više različitih načina, uključujući:

  • Napadi injekcije: mnoge različite vrste aplikacija, kao što su SQL upiti, koriste podatke koje je dostavio korisnik kao ulaz za naredbu. U napadu injekcijom, napadač namjerno daje pogrešno oblikovani unos koji uzrokuje da se dio njihovog unosa tumači kao dio naredbe. Ovo omogućava napadaču da oblikuje komande koje se izvršavaju na ranjivom sistemu ili da izvrši proizvoljan kod na njemu.
  • Napadi deserializacije: Aplikacije često koriste serijalizaciju za kombinovanje više delova podataka u jedan niz kako bi se olakšao prenos ili komunikacija. Posebno formatirani korisnički unos unutar serijalizovanih podataka program za deserializaciju može protumačiti kao izvršni kod.
  • Pisanje van granica: Aplikacije redovno dodjeljuju komade memorije fiksne veličine za pohranjivanje podataka, uključujući podatke koje je dostavio korisnik. Ako se ova dodjela memorije izvrši pogrešno, napadač može dizajnirati ulaz koji upisuje izvan dodijeljenog bafera.

Detalji eksploatacije ranjivosti još nisu objavljeni, ali se izvještava da su u decembru 2021. napravljene popravke na komponentama MediaTek i Qualcomm za Android platformu. U decembarskom izvještaju o ranjivostima na Android platformi, problemi su označeni kao kritične ranjivosti u zatvorenim komponentama za Qualcommove čipove. Ranjivost u MediaTek komponentama se ne pominje u izvještajima.

Check Point Research je odgovorno otkrio informacije MediaTek-u i Qualcommu i blisko je sarađivao sa oba dobavljača kako bi osigurao da su ove ranjivosti popravljene.

Ranjivost je zanimljiva zbog svojih korijena. Apple je 2011. godine izdao izvorne kodove za ALAC kodek pod licencom Apache 2.0, koji omogućava kompresiju audio podataka bez gubitka kvaliteta, te omogućio korištenje svih patenata vezanih za kodek. Šifra je objavljena, ali nije održavana i nije se mijenjala u posljednjih 11 godina.

Istovremeno, Apple je nastavio da zasebno podržava implementaciju koja se koristi na njegovim platformama, uključujući ispravljanje grešaka i ranjivosti u njoj. MediaTek i Qualcomm su svoje implementacije ALAC kodeka zasnovali na Appleovom originalnom otvorenom izvornom kodu, ali se nisu pozabavili ranjivostima koje je riješila Appleova implementacija u svojim implementacijama.

Još nema informacija o ispoljavanju ranjivosti u kodu drugih proizvoda koji takođe koriste zastareli ALAC kod. Na primjer, ALAC format je podržan od FFmpeg 1.1, ali se kod implementacije dekodera aktivno održava.

Konačno ako ste zainteresirani da saznate više o tome, možete provjeriti detalje Na sledećem linku.


Ostavite komentar

Vaša e-mail adresa neće biti objavljena. Obavezna polja su označena sa *

*

*

  1. Odgovoran za podatke: AB Internet Networks 2008 SL
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obavezi.
  5. Pohrana podataka: Baza podataka koju hostuje Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.