安全動態(tài)

高通和聯(lián)發(fā)科芯片漏洞致數(shù)百萬安卓設(shè)備可被遠(yuǎn)程監(jiān)控

來源:聚銘網(wǎng)絡(luò)    發(fā)布時(shí)間:2022-04-24    瀏覽次數(shù):
 

信息來源:安全內(nèi)參


近日,高通和聯(lián)發(fā)科芯片的音頻解碼器曝出三個(gè)遠(yuǎn)程代碼執(zhí)行漏洞(RCE),攻擊者可利用這些漏洞遠(yuǎn)程監(jiān)控受影響移動設(shè)備的媒體和音頻對話。

根據(jù)以色列網(wǎng)絡(luò)安全公司Check Point的報(bào)告,這些漏洞可“聽懂命令”,攻擊者只需發(fā)送特制的音頻文件即可執(zhí)行遠(yuǎn)程代碼執(zhí)行攻擊。

研究人員在報(bào)告中指出:“這些RCE漏洞可用于執(zhí)行惡意軟件,控制用戶的多媒體數(shù)據(jù),包括來自被感染設(shè)備攝像頭的流媒體。”

“此外,安卓應(yīng)用程序可能會利用這些漏洞來提升其權(quán)限并獲得對媒體數(shù)據(jù)和用戶對話的訪問權(quán)限?!?

這些漏洞源自蘋果公司于2011年開發(fā)后又開源的無損壓縮音頻編碼格式,也就是Apple Lossless Audio Codec (ALAC)或Apple Lossless。

從那時(shí)起,包括高通和聯(lián)發(fā)科在內(nèi)的多家第三方供應(yīng)商都基于蘋果公司提供的參考音頻編解碼器開發(fā)自己的音頻解碼器。

盡管蘋果公司一直在修補(bǔ)其專有版本ALAC中的安全漏洞,但該編解碼器的開源版本自2011年10月27日上傳到GitHub以來,一次也沒有更新過。

Check Point發(fā)現(xiàn)的三個(gè)漏洞與該開源版本的ALAC代碼有關(guān),其中兩個(gè)來自聯(lián)發(fā)科處理器,一個(gè)來自高通芯片組:

  • CVE-2021-0674(CVSS分?jǐn)?shù):5.5,MediaTek)-ALAC解碼器中輸入驗(yàn)證不當(dāng)導(dǎo)致信息泄露的案例,無需任何用戶交互

  • CVE-2021-0675(CVSS分?jǐn)?shù):7.8,聯(lián)發(fā)科)-ALAC解碼器中的一個(gè)本地權(quán)限提升漏洞,源于越界寫入

  • CVE-2021-30351(CVSS分?jǐn)?shù):9.8,Qualcomm)-由于對音樂播放期間傳遞的幀數(shù)的驗(yàn)證不正確而導(dǎo)致內(nèi)存訪問

安全研究員Slava Makkaveev透露,Check Point已經(jīng)開發(fā)出了漏洞概念驗(yàn)證代碼(PoC),使得“監(jiān)控手機(jī)的攝像頭視頻”成為可能。

“這些漏洞很容易被利用,”Makkaveev透露:“攻擊者只需發(fā)送一首歌曲(媒體文件),一旦受害者點(diǎn)擊播放,就會泄露手機(jī)上顯示的(圖像和聲音)內(nèi)容?!?

據(jù)悉,在安全研究人員負(fù)責(zé)任地披露漏洞后,所有三個(gè)漏洞均已由各自的芯片組制造商于2021年12月完成修補(bǔ)。


 
 

上一篇:數(shù)據(jù)交易危害國家安全!多家中介公司公開叫賣美軍人員信息

下一篇:2022年4月24日聚銘安全速遞