Wykryli lukę w formacie ALAC, która dotyczy większości urządzeń MediaTek i Qualcomm z systemem Android

Odsłonięto Check Point ostatnio za pośrednictwem wpisu na blogu zidentyfikował podatność w dekodery MediaTek (CVE-2021-0674, CVE-2021-0675) i Qualcomm (CVE-2021-30351) dla formatu kompresji dźwięku Apple Lossless Audio Codec (ALAC).

Wspomniano, że problem umożliwia wykonanie kodu atakującego podczas przetwarzania specjalnie sformatowanych danych w formacie ALAC. Niebezpieczeństwo luki potęguje fakt, że dotyczy ona urządzeń z platformą Android, wyposażonych w układy MediaTek i Qualcomm.

W wyniku ataku osoba atakująca może zorganizować wykonanie złośliwego oprogramowania na urządzeniu który ma dostęp do mediów i danych komunikacyjnych użytkownika, w tym danych z kamer.

Według przybliżonych szacunków 2/3 wszystkich użytkowników telefonów oparty na platformie smart Problem dotyczy Androida. Na przykład w Stanach Zjednoczonych łączny udział wszystkich smartfonów z Androidem sprzedanych w IV kwartale 2021 r. dostarczonych z układami MediaTek i Qualcomm wyniósł 95,1% (48,1%: MediaTek, 47%: Qualcomm).

Problemy ALAC, które odkryli nasi badacze, mogą zostać wykorzystane przez osobę atakującą do ataku na urządzenie mobilne za pomocą nieprawidłowego wykonania kodu (RCE). Ataki RCE umożliwiają atakującemu zdalne wykonanie złośliwego kodu na komputerze. Skutki luki w zabezpieczeniach RCE mogą być różne: od uruchomienia złośliwego oprogramowania po przejęcie przez atakującego kontroli nad danymi multimedialnymi użytkownika, w tym przesyłaniem strumieniowym z kamery zaatakowanej maszyny.

Ponadto nieuprzywilejowana aplikacja na Androida może wykorzystać te luki do eskalacji swoich uprawnień i uzyskania dostępu do rozmów użytkowników i danych multimedialnych.

Te Luki RCE umożliwiają atakującemu wykonanie dowolnego kodu na zdalnym urządzeniu. Atakujący może osiągnąć RCE na wiele różnych sposobów, w tym:

  • Ataki iniekcyjne: wiele różnych typów aplikacji, takich jak zapytania SQL, używa danych dostarczonych przez użytkownika jako danych wejściowych do polecenia. W ataku polegającym na wstrzyknięciu osoba atakująca celowo dostarcza zniekształcone dane wejściowe, które powodują, że część ich danych wejściowych jest interpretowana jako część polecenia. Pozwala to atakującemu na kształtowanie poleceń wykonywanych w podatnym systemie lub na wykonanie na nim dowolnego kodu.
  • Ataki deserializacji: Serializacja jest często używana przez aplikacje do łączenia wielu fragmentów danych w jeden ciąg, aby ułatwić transmisję lub komunikację. Specjalnie sformatowane dane wejściowe użytkownika w serializowanych danych mogą być interpretowane przez program deserializacji jako kod wykonywalny.
  • Pisanie poza granicami: Aplikacje regularnie przydzielają porcje pamięci o stałym rozmiarze do przechowywania danych, w tym danych dostarczonych przez użytkownika. Jeśli ta alokacja pamięci zostanie wykonana niepoprawnie, atakujący może zaprojektować dane wejściowe, które zapisują poza przydzielonym buforem.

Szczegóły wykorzystania luki nie zostały jeszcze ujawnione, ale podobno w grudniu 2021 r. dokonano poprawek w komponentach MediaTek i Qualcomm dla platformy Android. W grudniowym raporcie o lukach w platformie Android problemy są oznaczone jako luki krytyczne w zamkniętych komponentach dla układów Qualcomm. Luka w komponentach MediaTek nie jest wymieniona w raportach.

Firma Check Point Research w sposób odpowiedzialny ujawniła informacje MediaTek i Qualcomm oraz ściśle współpracowała z obydwoma dostawcami, aby zapewnić naprawienie tych luk.

Podatność jest interesująca ze względu na swoje korzenie. W 2011 roku firma Apple udostępniła kody źródłowe kodeka ALAC na licencji Apache 2.0, która umożliwia kompresję danych audio bez utraty jakości oraz umożliwia korzystanie ze wszystkich patentów związanych z kodekiem. Kod został opublikowany, ale nie był utrzymywany i nie zmienił się w ciągu ostatnich 11 lat.

Jednocześnie Apple nadal oddzielnie wspierało implementację stosowaną na swoich platformach, w tym naprawianie w niej błędów i luk. MediaTek i Qualcomm oparły swoje implementacje kodeka ALAC na oryginalnym otwartym kodzie źródłowym Apple, ale nie zajęły się lukami w ich implementacjach.

Nie ma jeszcze informacji o ujawnieniu się podatności w kodzie innych produktów, które również wykorzystują nieaktualny kod ALAC. Na przykład format ALAC jest obsługiwany od wersji FFmpeg 1.1, ale kod implementacji dekodera jest aktywnie utrzymywany.

W końcu jeśli chcesz dowiedzieć się więcej na ten temat, możesz sprawdzić szczegóły W poniższym linku.


Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

  1. Odpowiedzialny za dane: AB Internet Networks 2008 SL
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.