He havaitsivat ALAC-muodossa olevan haavoittuvuuden, joka vaikuttaa useimpiin MediaTekin ja Qualcommin Android-laitteisiin

Check Point paljastettiin äskettäin blogikirjoituksen kautta on havainnut haavoittuvuuden dekooderit MediaTek (CVE-2021-0674, CVE-2021-0675) ja Qualcomm (CVE-2021-30351) Apple Lossless Audio Codec (ALAC) -äänenpakkausmuodolle.

Ongelma mainitaan sallii hyökkääjäkoodin suorittamisen, kun käsitellään erityisesti muotoiltuja tietoja ALAC-muodossa. Haavoittuvuuden vaaraa lisää se, että se vaikuttaa Android-alustaa käyttäviin laitteisiin, jotka on varustettu MediaTek- ja Qualcomm-siruilla.

Hyökkäyksen seurauksena Hyökkääjä voi järjestää haittaohjelmien suorittamisen laitteella jolla on pääsy käyttäjän media- ja viestintätietoihin, mukaan lukien kameratiedot.

Karkean arvion mukaan 2/3 kaikista puhelimen käyttäjistä alustapohjainen älykäs Ongelma vaikuttaa Androidiin. Esimerkiksi Yhdysvalloissa MediaTek- ja Qualcomm-siruilla toimitettujen Android-älypuhelimien kokonaisosuus vuoden 2021 viimeisellä neljänneksellä oli 95,1 % (48,1 %: MediaTek, 47 %: Qualcomm).

Hyökkääjä saattoi käyttää tutkijoidemme havaitsemia ALAC-ongelmia etäkoodin suorittamisen (RCE) hyökkäykseen mobiililaitteeseen virheellisen äänitiedoston kautta. RCE-hyökkäykset antavat hyökkääjän suorittaa haitallisen koodin etänä tietokoneessa. RCE-haavoittuvuuden vaikutus voi vaihdella haittaohjelmien suorittamisesta hyökkääjään, joka saa hallintaansa käyttäjän mediadatan, mukaan lukien suoratoisto vaarantuneen koneen kamerasta.

Lisäksi edullinen Android-sovellus voisi käyttää näitä haavoittuvuuksia oikeuksiensa laajentamiseen ja pääsyn käyttäjien keskusteluihin ja mediatietoihin.

Las RCE-haavoittuvuuksien ansiosta hyökkääjä voi suorittaa mielivaltaisen koodin etälaitteella. Hyökkääjä voi saavuttaa RCE:n useilla eri tavoilla, mukaan lukien:

  • Injektiohyökkäykset: monet erilaiset sovellukset, kuten SQL-kyselyt, käyttävät käyttäjän toimittamia tietoja komennon syötteenä. Injektiohyökkäyksessä hyökkääjä syöttää tarkoituksella väärin muotoiltua syötettä, joka saa osan heidän syötteestään tulkitsemaan osaksi komentoa. Tämän ansiosta hyökkääjä voi muokata haavoittuvaisessa järjestelmässä suoritettuja komentoja tai suorittaa mielivaltaisen koodin siinä.
  • Deserialisointihyökkäykset: Sovellukset käyttävät usein sarjoitusta useiden tietojen yhdistämiseen yhdeksi merkkijonoksi, mikä helpottaa lähettämistä tai viestintää. Sarjakirjoitusohjelma voi tulkita sarjoitetussa datassa erityisesti muotoillun käyttäjän syötteen suoritettavaksi koodiksi.
  • Kirjoittaminen rajojen ulkopuolella: Sovellukset varaavat säännöllisesti kiinteän kokoisia muistipaloja tietojen, mukaan lukien käyttäjän toimittamien tietojen, tallentamiseen. Jos tämä muistin varaus tehdään väärin, hyökkääjä voi suunnitella syötteen, joka kirjoittaa varatun puskurin ulkopuolelle.

Haavoittuvuuden hyväksikäytön yksityiskohtia ei ole vielä julkistettu, mutta kerrotaan, että MediaTek- ja Qualcomm-komponentteihin tehtiin korjauksia Android-alustan joulukuussa 2021. Joulukuun raportissa Android-alustan haavoittuvuuksista ongelmat on merkitty kriittisiksi haavoittuvuuksiksi Qualcomm-sirujen suljetuissa komponenteissa. MediaTekin komponenttien haavoittuvuutta ei mainita raporteissa.

Check Point Research ilmoitti vastuullisesti tiedot MediaTekille ja Qualcommille ja teki tiivistä yhteistyötä molempien toimittajien kanssa varmistaakseen, että nämä haavoittuvuudet korjattiin.

Haavoittuvuus on mielenkiintoinen juurien vuoksi. Vuonna 2011 Apple julkaisi Apache 2.0 -lisenssin alaisen ALAC-koodekin lähdekoodit, mikä mahdollistaa äänidatan pakkaamisen laadun heikkenemättä ja mahdollisti kaikkien koodekkiin liittyvien patenttien käytön. Koodi julkaistiin, mutta sitä ei ylläpidetty, eikä se ole muuttunut viimeisen 11 vuoden aikana.

Samaan aikaan Apple jatkoi erillistä tukea alustoillaan käytetylle toteutukselle, mukaan lukien sen virheiden ja haavoittuvuuksien korjaaminen. MediaTek ja Qualcomm perustivat ALAC-koodekkitoteutuksensa Applen alkuperäiseen avoimeen lähdekoodiin, mutta eivät käsitelleet Applen toteutuksen haavoittuvuuksia toteutuksissaan.

Toistaiseksi ei ole tietoa haavoittuvuuden ilmenemisestä muiden vanhentunutta ALAC-koodia käyttävien tuotteiden koodissa. Esimerkiksi ALAC-muotoa tuetaan FFmpeg 1.1:stä lähtien, mutta dekooderin toteutuskoodia ylläpidetään aktiivisesti.

Vihdoin jos olet kiinnostunut tietämään siitä enemmän, voit tarkistaa yksityiskohdat Seuraavassa linkissä.


Jätä kommentti

Sähköpostiosoitettasi ei julkaista. Pakolliset kentät on merkitty *

*

*

  1. Vastaa tiedoista: AB Internet Networks 2008 SL
  2. Tietojen tarkoitus: Roskapostin hallinta, kommenttien hallinta.
  3. Laillistaminen: Suostumuksesi
  4. Tietojen välittäminen: Tietoja ei luovuteta kolmansille osapuolille muutoin kuin lain nojalla.
  5. Tietojen varastointi: Occentus Networks (EU) isännöi tietokantaa
  6. Oikeudet: Voit milloin tahansa rajoittaa, palauttaa ja poistaa tietojasi.