त्यांना ALAC फॉरमॅटमध्ये भेद्यता आढळली जी बहुतेक MediaTek आणि Qualcomm Android डिव्हाइसेसना प्रभावित करते

चेक पॉइंटचे अनावरण केले अलीकडे ब्लॉग पोस्टद्वारे मध्ये एक असुरक्षा ओळखली आहे डिकोडर MediaTek (सीव्हीई -2021-0674, सीव्हीई -2021-0675) आणि क्वालकॉम Apple लॉसलेस ऑडिओ कोडेक (ALAC) ऑडिओ कॉम्प्रेशन फॉरमॅटसाठी (CVE-2021-30351).

समस्या असल्याचे नमूद केले आहे ALAC फॉरमॅटमध्ये खास फॉरमॅट केलेल्या डेटावर प्रक्रिया करताना आक्रमणकर्ता कोड कार्यान्वित करण्यास अनुमती देते. मीडियाटेक आणि क्वालकॉम चिप्सने सुसज्ज असलेल्या Android प्लॅटफॉर्मवर चालणार्‍या डिव्हाइसेसवर त्याचा परिणाम होतो या वस्तुस्थितीमुळे असुरक्षिततेचा धोका वाढला आहे.

हल्ल्याचा परिणाम म्हणून, आक्रमणकर्ता डिव्हाइसवर मालवेअरच्या अंमलबजावणीचे आयोजन करू शकतो ज्यामध्ये कॅमेरा डेटासह वापरकर्त्याच्या मीडिया आणि कम्युनिकेशन डेटामध्ये प्रवेश आहे.

ढोबळ अंदाजानुसार, सर्व फोन वापरकर्त्यांपैकी 2/3 प्लॅटफॉर्म-आधारित स्मार्ट अँड्रॉइड या समस्येमुळे प्रभावित झाले आहे. उदाहरणार्थ, यूएस मध्ये, मीडियाटेक आणि क्वालकॉम चिप्ससह शिप केलेल्या Q2021 95,1 मध्ये विकल्या गेलेल्या सर्व Android स्मार्टफोनचा एकूण हिस्सा 48,1% (47%: MediaTek, XNUMX%: Qualcomm ) होता.

आमच्या संशोधकांना आढळलेल्या ALAC समस्यांचा वापर आक्रमणकर्त्याद्वारे मोबाइल डिव्हाइसवर विकृत ऑडिओ फाइलद्वारे रिमोट कोड एक्झिक्यूशन (RCE) हल्ल्यासाठी केला जाऊ शकतो. RCE हल्ले आक्रमणकर्त्याला संगणकावर दुर्भावनायुक्त कोड दूरस्थपणे कार्यान्वित करण्यास अनुमती देतात. RCE असुरक्षिततेचा प्रभाव मालवेअर कार्यान्वित करण्यापासून आक्रमणकर्त्याने वापरकर्त्याच्या मीडिया डेटावर नियंत्रण मिळवण्यापर्यंत असू शकतो, ज्यामध्ये तडजोड केलेल्या मशीनच्या कॅमेर्‍यामधून स्ट्रीमिंग समाविष्ट आहे.

याव्यतिरिक्त, एक अनप्रिव्हिलेज्ड Android ऍप्लिकेशन या असुरक्षा वापरून त्याचे विशेषाधिकार वाढवण्यासाठी आणि वापरकर्ता संभाषणे आणि मीडिया डेटामध्ये प्रवेश मिळवू शकतो.

अगोदर निर्देश केलेल्या बाबीसंबंधी बोलताना RCE भेद्यता आक्रमणकर्त्याला रिमोट डिव्हाइसवर अनियंत्रित कोड कार्यान्वित करण्यास अनुमती देते. आक्रमणकर्ता विविध मार्गांनी RCE मिळवू शकतो, यासह:

  • इंजेक्शन हल्ला: अनेक प्रकारचे ऍप्लिकेशन, जसे की SQL क्वेरी, कमांडमध्ये इनपुट म्हणून वापरकर्त्याने पुरवलेला डेटा वापरतात. इंजेक्शनच्या हल्ल्यामध्ये, आक्रमणकर्ता जाणूनबुजून विकृत इनपुट प्रदान करतो ज्यामुळे त्यांच्या इनपुटचा भाग कमांडचा भाग म्हणून अर्थ लावला जातो. हे आक्रमणकर्त्याला असुरक्षित प्रणालीवर अंमलात आणलेल्या आदेशांना आकार देण्यास किंवा त्यावर अनियंत्रित कोड कार्यान्वित करण्यास अनुमती देते.
  • डिसिरियलायझेशन हल्ले: सीरियलायझेशनचा वापर अनेकदा ऍप्लिकेशन्सद्वारे डेटाचे अनेक तुकडे एकाच स्ट्रिंगमध्ये संयोजित करण्यासाठी आणि प्रसारित करणे किंवा संप्रेषण करणे सोपे करण्यासाठी केले जाते. सीरिअलायझेशन प्रोग्रामद्वारे सीरियलाइज्ड डेटामधील विशेष स्वरूपित वापरकर्ता इनपुटचा एक्झिक्युटेबल कोड म्हणून अर्थ लावला जाऊ शकतो.
  • मर्यादेबाहेर लिहिणे: वापरकर्त्याने पुरवलेल्या डेटासह, डेटा संचयित करण्यासाठी अनुप्रयोग नियमितपणे निश्चित आकाराच्या मेमरीचे वाटप करतात. हे मेमरी वाटप चुकीच्या पद्धतीने केले असल्यास, आक्रमणकर्ता वाटप केलेल्या बफरच्या बाहेर लिहिणारे इनपुट डिझाइन करू शकतो.

असुरक्षिततेच्या शोषणाचा तपशील अद्याप उघड केलेला नाही, परंतु असे नोंदवले गेले आहे की डिसेंबर 2021 मध्ये Android प्लॅटफॉर्मसाठी MediaTek आणि Qualcomm घटकांचे निराकरण करण्यात आले होते. Android प्लॅटफॉर्ममधील भेद्यतेवरील डिसेंबरच्या अहवालात, Qualcomm चिप्सच्या बंद घटकांमधील समस्या गंभीर भेद्यता म्हणून चिन्हांकित केल्या आहेत. MediaTek घटकांमधील भेद्यतेचा अहवालात उल्लेख केलेला नाही.

चेक पॉइंट रिसर्चने जबाबदारीने MediaTek आणि Qualcomm कडे माहिती उघड केली आणि या भेद्यता दूर झाल्याची खात्री करण्यासाठी दोन्ही विक्रेत्यांशी जवळून काम केले.

भेद्यता त्याच्या मुळांमुळे मनोरंजक आहे. 2011 मध्ये, Apple ने Apache 2.0 लायसन्स अंतर्गत ALAC कोडेकसाठी स्त्रोत कोड जारी केले, जे गुणवत्तेची हानी न करता ऑडिओ डेटा संकुचित करण्यास अनुमती देते आणि कोडेकशी संबंधित सर्व पेटंट वापरणे शक्य करते. संहिता प्रकाशित झाली होती, परंतु ती राखली गेली नाही आणि गेल्या 11 वर्षांत बदलली नाही.

त्याच वेळी, ऍपलने त्याच्या प्लॅटफॉर्मवर वापरल्या जाणार्‍या अंमलबजावणीसाठी स्वतंत्रपणे समर्थन करणे सुरू ठेवले, त्यात दोष आणि असुरक्षा निश्चित करणे. MediaTek आणि Qualcomm ने त्यांची ALAC कोडेक अंमलबजावणी ऍपलच्या मूळ ओपन सोर्स कोडवर आधारित आहे, परंतु त्यांच्या अंमलबजावणीमध्ये ऍपलच्या अंमलबजावणीद्वारे संबोधित केलेल्या भेद्यतेकडे लक्ष दिले नाही.

कालबाह्य ALAC कोड वापरणार्‍या इतर उत्पादनांच्या कोडमध्ये असुरक्षिततेच्या प्रकटीकरणाबद्दल अद्याप कोणतीही माहिती नाही. उदाहरणार्थ, ALAC स्वरूप FFmpeg 1.1 पासून समर्थित आहे, परंतु डीकोडर अंमलबजावणी कोड सक्रियपणे राखला जातो.

शेवटी आपल्याला त्याबद्दल अधिक जाणून घेण्यात स्वारस्य असल्यास, आपण तपशील तपासू शकता पुढील लिंकवर


आपली टिप्पणी द्या

आपला ई-मेल पत्ता प्रकाशित केला जाणार नाही. आवश्यक फील्ड चिन्हांकित केले आहेत *

*

*

  1. डेटासाठी जबाबदार: AB इंटरनेट नेटवर्क 2008 SL
  2. डेटाचा उद्देशः नियंत्रण स्पॅम, टिप्पणी व्यवस्थापन.
  3. कायदे: आपली संमती
  4. डेटा संप्रेषण: कायदेशीर बंधन वगळता डेटा तृतीय पक्षास कळविला जाणार नाही.
  5. डेटा संग्रहण: ओकेन्टस नेटवर्क (EU) द्वारा होस्ट केलेला डेटाबेस
  6. अधिकारः कोणत्याही वेळी आपण आपली माहिती मर्यादित, पुनर्प्राप्त आणि हटवू शकता.