Van detectar una vulnerabilitat en el format ALAC que afecta la majoria dels dispositius Android MediaTek i Qualcomm

Check Point va donar a conèixer fa poc mitjançant una publicació de bloc que ha identificat una vulnerabilitat a els descodificadors MediaTek (CVE-2021-0674, CVE-2021-0675) i Qualcomm (CVE-2021-30351) per al format de compressió d'àudio Apple Lossless Audio Codec (ALAC).

S'esmenta que el problema permet que el codi de l'atacant s'executi mentre es processen dades amb format especial al format ALAC. El perill de la vulnerabilitat es veu agreujat pel fet que afecta els dispositius que executen la plataforma Android, equipats amb xips MediaTek i Qualcomm.

Com a resultat de l'atac, un atacant pot organitzar l'execució de codi maliciós en un dispositiu que té accés a les dades multimèdia i de comunicació de l'usuari, incloses les dades de la càmera.

Segons una estimació aproximada, 2/3 de tots els usuaris de telèfons intel·ligents basats en la plataforma Android es veuen afectats pel problema. Per exemple, als EUA, la participació total de tots els telèfons intel·ligents Android venuts el quart trimestre de 2021 enviats amb xips MediaTek i Qualcomm va ser del 95,1 % (48,1 %: MediaTek, 47 %: Qualcomm ).

Els problemes d'ALAC que van trobar els nostres investigadors podrien ser utilitzats per un atacant per a un atac d'execució remota de codi (RCE) en un dispositiu mòbil mitjançant un fitxer d'àudio amb format incorrecte. Els atacs RCE permeten a un atacant executar de manera remota codi maliciós en un ordinador. L'impacte d'una vulnerabilitat RCE pot variar des de l'execució de codi maliciós (malware) fins que un atacant obtingui el control de les dades multimèdia d'un usuari, inclosa la transmissió des de la càmera d'una màquina compromesa.

A més, una aplicació d'Android sense privilegis podria fer servir aquestes vulnerabilitats per escalar els seus privilegis i obtenir accés a dades multimèdia i converses d'usuaris.

Els vulnerabilitats de RCE permeten a un atacant executar codi arbitrari en un dispositiu remot. Un atacant pot aconseguir RCE de diverses maneres diferents, que inclouen:

  • Atacs d'injecció: molts tipus diferents d'aplicacions, com consultes SQL, utilitzen dades proporcionades per l'usuari com a entrada per a una ordre. En un atac d'injecció, l'atacant proporciona deliberadament una entrada mal formada que fa que part de la seva entrada s'interpreti com a part de l'ordre. Això permet a un atacant donar forma a les ordres executades en el sistema vulnerable o executar codi arbitrari.
  • Atacs de deserialització: les aplicacions solen utilitzar la serialització per combinar diverses dades en una sola cadena perquè sigui més fàcil de transmetre o comunicar. L'entrada d'usuari amb format especial dins de les dades serialitzades pot ser interpretada pel programa de deserialització com a codi executable.
  • Escriptura fora dels límits: les aplicacions assignen regularment fragments de memòria de mida fixa per emmagatzemar dades, incloses les dades proporcionades per l'usuari. Si aquesta assignació de memòria es fa incorrectament, un atacant pot dissenyar una entrada que escrigui fora del memòria intermèdia assignat.

No s'han revelat encara els detalls de l'explotació de la vulnerabilitat, però s'informa que es van realitzar correccions als components de MediaTek i Qualcomm per a la plataforma Android el desembre de 2021. A l'informe de desembre sobre vulnerabilitats a la plataforma Android, els problemes es marquen com a vulnerabilitats crítiques en components tancats per a xips Qualcomm. La vulnerabilitat en els components de MediaTek no s'esmenta als informes.

Check Point Research va divulgar responsablement la informació a MediaTek i Qualcomm i va treballar en estreta col·laboració amb tots dos proveïdors per assegurar-se que se solucionessin aquestes vulnerabilitats.

La vulnerabilitat és interessant per les arrels. El 2011, Apple va obrir sota la llicència Apache 2.0 els codis font del còdec ALAC, que permet comprimir dades d'àudio sense pèrdua de qualitat, i va fer possible l'ús de totes les patents relacionades amb el còdec. El codi es va publicar, però no es va mantenir i no ha canviat en els darrers 11 anys.

Alhora, Apple va continuar recolzant per separat la implementació utilitzada en les seves plataformes, inclosa la correcció d'errors i vulnerabilitats. MediaTek i Qualcomm van basar les seves implementacions de còdecs ALAC al codi font obert original d'Apple, però no van abordar les vulnerabilitats abordades per la implementació d'Apple en les seves implementacions.

Encara no hi ha informació sobre la manifestació d'una vulnerabilitat al codi d'altres productes que també utilitzen el codi ALAC desactualitzat. Per exemple, el format ALAC s'admet des de FFmpeg 1.1, però el codi d'implementació del descodificador es manté activament.

Finalment si estàs interessat en conèixer més a l'respecte, pots consultar els detalls en el següent enllaç.


Sigues el primer a comentar

Deixa el teu comentari

La seva adreça de correu electrònic no es publicarà. Els camps obligatoris estan marcats amb *

*

*

  1. Responsable de les dades: AB Internet Networks 2008 SL
  2. Finalitat de les dades: Controlar l'SPAM, gestió de comentaris.
  3. Legitimació: El teu consentiment
  4. Comunicació de les dades: No es comunicaran les dades a tercers excepte per obligació legal.
  5. Emmagatzematge de les dades: Base de dades allotjada en Occentus Networks (UE)
  6. Drets: En qualsevol moment pots limitar, recuperar i esborrar la teva informació.