Они обнаружили уязвимость в формате ALAC, которая затрагивает большинство Android-устройств MediaTek и Qualcomm.

Открытие контрольно-пропускного пункта недавно через сообщение в блоге обнаружил уязвимость в декодеры MediaTek (CVE-2021-0674, CVE-2021-0675) и Qualcomm (CVE-2021-30351) для формата сжатия аудио Apple Lossless Audio Codec (ALAC).

Упоминается, что проблема позволяет выполнять код злоумышленника при обработке специально отформатированных данных в формате ALAC. Опасность уязвимости усугубляется тем, что она затрагивает устройства под управлением платформы Android, оснащенные чипами MediaTek и Qualcomm.

В результате атаки г. злоумышленник может организовать выполнение вредоносного ПО на устройстве который имеет доступ к медиа и коммуникационным данным пользователя, включая данные камеры.

По грубой оценке, 2/3 всех пользователей телефонов умный на платформе Проблема затрагивает Android. Например, в США общая доля всех Android-смартфонов, проданных в четвертом квартале 2021 года с чипами MediaTek и Qualcomm, составила 95,1% (48,1%: MediaTek, 47%: Qualcomm).

Проблемы ALAC, обнаруженные нашими исследователями, могут быть использованы злоумышленником для атаки удаленного выполнения кода (RCE) на мобильное устройство через искаженный аудиофайл. RCE-атаки позволяют злоумышленнику удаленно выполнять вредоносный код на компьютере. Воздействие уязвимости RCE может варьироваться от запуска вредоносного ПО до получения злоумышленником контроля над мультимедийными данными пользователя, включая потоковую передачу с камеры взломанной машины.

Кроме того, непривилегированное приложение Android может использовать эти уязвимости для повышения своих привилегий и получения доступа к разговорам пользователей и мультимедийным данным.

Лас- Уязвимости RCE позволяют злоумышленнику выполнить произвольный код на удаленном устройстве. Злоумышленник может добиться RCE различными способами, в том числе:

  • Инъекционные атаки: многие различные типы приложений, такие как SQL-запросы, используют введенные пользователем данные в качестве входных данных для команды. При атаке с внедрением злоумышленник преднамеренно предоставляет искаженный ввод, из-за чего часть его ввода интерпретируется как часть команды. Это позволяет злоумышленнику формировать команды, выполняемые в уязвимой системе, или выполнять на ней произвольный код.
  • Атаки десериализации: Сериализация часто используется приложениями для объединения нескольких фрагментов данных в одну строку, чтобы упростить их передачу или обмен данными. Специально отформатированный пользовательский ввод в сериализованных данных может интерпретироваться программой десериализации как исполняемый код.
  • Запись вне границ: Приложения регулярно выделяют блоки памяти фиксированного размера для хранения данных, в том числе пользовательских данных. Если это распределение памяти выполнено неправильно, злоумышленник может спроектировать входные данные, которые записываются за пределы выделенного буфера.

Подробности эксплуатации уязвимости пока не разглашаются., но сообщается, что исправления были внесены в компоненты MediaTek и Qualcomm для платформы Android в декабре 2021 года. В декабрьском отчете об уязвимостях в платформе Android проблемы отмечены как критические уязвимости в закрытых компонентах для чипов Qualcomm. Уязвимость в компонентах MediaTek в отчетах не упоминается.

Check Point Research ответственно передала информацию MediaTek и Qualcomm и тесно сотрудничала с обоими поставщиками, чтобы гарантировать устранение этих уязвимостей.

Уязвимость интересна своими корнями. В 2011 году Apple выпустила исходные коды кодека ALAC под лицензией Apache 2.0, которая позволяет сжимать аудиоданные без потери качества и дает возможность использовать все патенты, относящиеся к кодеку. Код был опубликован, но не поддерживался и не менялся за последние 11 лет.

При этом Apple продолжала отдельно поддерживать реализацию, используемую на своих платформах, включая исправление в ней ошибок и уязвимостей. MediaTek и Qualcomm основывали свои реализации кодеков ALAC на исходном открытом исходном коде Apple, но не устранили уязвимости, которые устраняет реализация Apple в своих реализациях.

Информации о проявлении уязвимости в коде других продуктов, также использующих устаревший код ALAC, пока нет. Например, формат ALAC поддерживается начиная с FFmpeg 1.1, но код реализации декодера активно поддерживается.

В конце концов если вам интересно узнать об этом больше, вы можете проверить детали По следующей ссылке.


Оставьте свой комментарий

Ваш электронный адрес не будет опубликован. Обязательные для заполнения поля помечены *

*

*

  1. Ответственный за данные: AB Internet Networks 2008 SL
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.