他们检测到影响大多数 MediaTek 和 Qualcomm Android 设备的 ALAC 格式漏洞

Check Point 揭幕 最近通过一篇博文 发现了一个漏洞 解码器 联发科 (CVE-2021-0674,CVE-2021-0675) 和高通 (CVE-2021-30351) 用于 Apple 无损音频编解码器 (ALAC) 音频压缩格式。

提到问题 允许攻击者代码在处理 ALAC 格式的特殊格式化数据时执行. 该漏洞的危险性因它影响运行 Android 平台、配备联发科和高通芯片的设备这一事实而更加复杂。

作为袭击的结果, 攻击者可以在设备上编排恶意软件的执行 它可以访问用户的媒体和通信数据,包括相机数据。

据粗略估计, 2/3 的电话用户 基于平台的智能 Android受此问题影响。 例如,在美国,2021 年第四季度销售的所有 Android 智能手机中搭载联发科和高通芯片的总份额为 95,1%(48,1%:联发科,47%:高通)。

我们的研究人员发现的 ALAC 问题可能被攻击者用于通过格式错误的音频文件对移动设备进行远程代码执行 (RCE) 攻击。 RCE 攻击允许攻击者在计算机上远程执行恶意代码。 RCE 漏洞的影响范围从执行恶意软件到攻击者控制用户的媒体数据,包括来自受感染机器摄像头的流式传输。

此外,非特权 Android 应用程序可以使用这些漏洞来提升其权限并获得对用户对话和媒体数据的访问权限。

RCE 漏洞允许攻击者在远程设备上执行任意代码。 攻击者可以通过多种不同方式实现 RCE,包括:

  • 注入攻击: 许多不同类型的应用程序(例如 SQL 查询)使用用户提供的数据作为命令的输入。 在注入攻击中,攻击者故意提供格式错误的输入,导致他们的部分输入被解释为命令的一部分。 这允许攻击者塑造在易受攻击的系统上执行的命令或在其上执行任意代码。
  • 反序列化攻击: 应用程序经常使用序列化将多条数据组合成一个字符串,以使其更易于传输或通信。 反序列化程序可以将序列化数据中特殊格式的用户输入解释为可执行代码。
  • 越界书写: 应用程序定期分配固定大小的内存块来存储数据,包括用户提供的数据。 如果此内存分配不正确,攻击者可以设计在分配的缓冲区之外写入的输入。

漏洞利用的细节尚未披露,但有消息称,2021年XNUMX月对Android平台的联发科和高通组件进行了修复。在XNUMX月的Android平台漏洞报告中,这些问题被标记为高通芯片封闭组件的严重漏洞。 报告中未提及联发科组件中的漏洞。

Check Point Research 负责任地向联发科和高通披露了这些信息,并与两家供应商密切合作以确保这些漏洞得到修复。

漏洞之所以有趣,是因为它的根源. 2011 年,Apple 在 Apache 2.0 许可下发布了 ALAC 编解码器的源代码,允许在不损失质量的情况下压缩音频数据,并使得使用与编解码器相关的所有专利成为可能。 该代码已发布,但未得到维护,并且在过去 11 年中未更改。

与此同时,Apple 继续单独支持其平台上使用的实现,包括修复其中的错误和漏洞。 联发科和高通的 ALAC 编解码器实施基于 Apple 的原始开源代码,但并未解决 Apple 在其实施中解决的漏洞。

尚无关于也使用过时 ALAC 代码的其他产品代码中存在漏洞的信息。 例如,从 FFmpeg 1.1 开始支持 ALAC 格式,但积极维护解码器实现代码。

最后 如果您有兴趣了解更多信息, 您可以查看详细信息 在下面的链接中。


发表您的评论

您的电子邮件地址将不会被发表。 必填字段标有 *

*

*

  1. 负责资料:AB Internet Networks 2008 SL
  2. 数据用途:控制垃圾邮件,注释管理。
  3. 合法性:您的同意
  4. 数据通讯:除非有法律义务,否则不会将数据传达给第三方。
  5. 数据存储:Occentus Networks(EU)托管的数据库
  6. 权利:您可以随时限制,恢复和删除您的信息。