• XSS.stack #1 – первый литературный журнал от юзеров форума

a.k.a ALHACK

INC.

REVERSE SIDE OF THE MEDAL
Эксперт
Регистрация
02.02.2008
Сообщения
3 950
Реакции
1 872
Критическая уязвимость RCE в декодере устройств Android, работающих на чипсетах Qualcomm и MediaTek, может открывать доступ к медиафайлам пользователей и делает 2/3 девайсов уязвимыми для взлома.

Исследователи Check Point Research обнаружили критическое удаленное выполнение кода, которое влияет на реализацию Apple Lossless Audio Codec (ALAC) в устройствах Android, работающих на чипсетах Qualcomm и MediaTek. Производители чипсетов использовали уязвимую версию кода ALAC в своих аудиодекодерах.

ALAC — это формат кодирования звука, разработанный Apple для сжатия данных цифровой музыки без потерь, был разработан в 2004 году. В 2011 году исходный код был раскрыт Apple, с тех пор его использовали многие сторонние поставщики.

MediaTek отметила ошибки в ALAC как CVE-2021-0674 (средняя серьезность с оценкой 5,5) и CVE-2021-0675 (высокая серьезность с оценкой 7,8), а Qualcomm - как CVE-2021-30351 (критическая степень тяжести с 9,8 балла).

Уязвимости подвержены более половины всех смартфонов по всему миру. Удаленный злоумышленник может активировать уязвимость, обманом заставив целевое устройство открыть искаженный аудиофайл для выполнения произвольного кода. Исследователи называют эту атаку ALHACK.

Воздействие уязвимости RCE может варьироваться от запуска вредоносного ПО до получения злоумышленником контроля над мультимедийными данными пользователя, включая потоковую передачу с камеры взломанной машины. Кроме того, непривилегированное Android-приложение может использовать эти уязвимости для повышения своих привилегий и получения доступа к медиаданным и разговорам пользователей.

Во взаимодействии с Check Point производители MediaTek и Qualcomm исправили ошибку в декабре 2021 года. Исследователи не раскрывают подробностей об уязвимости во избежании ее эксплуатации в дикой природе, свои выводы они готовы представить на CanSecWest в мае 2022 года.


• Source: https://blog.checkpoint.com/2022/04...-users-privacy-around-the-world-were-at-risk/
 
Компания Check Point выявила уязвимость в предлагаемых компаниями MediaTek (CVE-2021-0674, CVE-2021-0675) и Qualcomm (CVE-2021-30351) декодировщиках формата сжатия звука ALAC (Apple Lossless Audio Codec). Проблема позволяет выполнить код атакующего при обработке специально оформленных данных в формате ALAC.

Опасность уязвимости усугубляется тем, что она затрагивает устройства под управлением платформы Android, оснащённые чипами MediaTek и Qualcomm. В результате атаки злоумышленник может организовать выполнение вредоносного ПО на устройстве, имеющего доступ к общению пользователя и мультимедийным данным, включая данные с камеры. По приблизительно оценке проблеме подвержены 2/3 всех пользователей смартфонов на базе платформы Android. Например, в США общая доля всех проданных в 4 квартале 2021 года Android-смартфонов, поставляемых с чипами MediaTek and Qualcomm, составила 95.1% (48.1% - MediaTek, 47% - Qualcomm).

Детали эксплуатации уязвимости пока не раскрываются, но сообщается, что в компоненты MediaTek и Qualcomm для платформы Android исправления были внесены в декабре 2021 года. URL="https://source.android.com/security/bulletin/2021-12-01"]В декабрьском отчёте[[/URL] об уязвимостях в платформе Android проблемы отмечены как критические уязвимости в закрытых компонентах для чипов Qualcomm. Уязвимость в компонентах MediaTek в отчётах не упоминается.

Уязвимость интересна своими корнями. В 2011 году компания Apple открыла под лицензией Apache 2.0 исходные тексты кодека ALAC, позволяющего сжимать звуковые данные без потери качества, предоставила возможность использования всех связанных с кодеком патентов. Код был опубликован, но оставлен без сопровождения и не менялся за последние 11 лет. При этом компания Apple продолжала отдельно поддерживать реализацию, применяемую в своих платформах, и в том числе устранять в ней ошибки и уязвимости. Компании MediaTek и Qualcomm основали свои реализации кодеков ALAC на изначально открытом компанией Apple коде, но не учитывали в своих вариантах исправления уязвимостей, устраняемых в реализации от компании Apple.

О проявлении уязвимости в коде других продуктов, также использующих устаревший код ALAC, информации пока нет. Например, формат ALAC поддерживается начиная с FFmpeg 1.1, но код с реализацией декодировщика активно сопровождается.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх