流行芯片组使用的解码器中的关键错误公开2/3的Android设备到黑客

最后更新 :2022.04.22

在高Qualcomm和Mediatek芯片组上运行的Android设备中的一个关键RCE缺陷可以允许访问用户媒体文件。

检查点研究的安全研究人员发现了一种影响实现的关键远程代码执行Android设备中的Apple无损音频编解码器(ALAC)在Qualcomm和Mediatek芯片组上运行。

ALAC是Apple开发的音频编码格式,用于数字音乐的无损数据压缩。

Alac 在2004年开发,2011年开放的苹果开放,从那时起,许多第三方供应商它。检查点研究报告称,高通公司和联发芯片组制造商在他们的音频解码器中使用了易受攻击的ALAC代码版本,安全公司估计全球所有智能手机的一半以上。 

遥控攻击者可以通过欺骗目标设备打开畸形来触发漏洞音频文件要执行任意代码。

RCE漏洞的影响范围可以从恶意软件执行到攻击者对用户的多媒体数据进行控制,包括来自受妥协的机器的相机的流。通过检查点读取发布的帖子。此外,一个未经特权的Android应用程序可以使用这些漏洞,以升级其权限并获得对媒体数据和用户对话的访问权限。

安全公司负责任地与Mediatek和Qualcomm共享其调查结果,并帮助他们解决了它。

Mediatek跟踪了Alac缺陷作为CVE-2021-0674和CVE-2021-0675,而Qualcomm追踪其CVE-2021-30351。

两种芯片组制造商于2021年12月讨论了这些问题。

检查点研究人员没有透露缺陷的细节,以避免在野外的剥削,然而,他们计划在即将到来的和NBSP期间展示他们的发现; cansecwest 在2022年5月。

请投票安全事务作为最佳欧洲网络安全博主奖奖项2022投票给您的获奖者

投票给我在Dowerds最适合个人(非商业)安全博客和Tech Whiz最佳技术博客和您选择的其他人。
提名,请访问:

https://docs.google.com/borms/d/e/1faipqlsfxxriscimz9qm9iipumqic-iom-npqmosfznjxrbqryjgcow/viewform

- END -

看更多