这是描述信息
这是描述信息

高通和联发科芯片漏洞致数百万安卓设备可被远程监控

访问量:

 

 

 

 

 

近日,高通和联发科芯片的音频解码器曝出三个远程代码执行漏洞(RCE),攻击者可利用这些漏洞远程监控受影响移动设备的媒体和音频对话。

 

根据以色列网络安全公司Check Point的报告,这些漏洞可“听懂命令”,攻击者只需发送特制的音频文件即可执行远程代码执行攻击。

 

研究人员在报告中指出:“这些RCE漏洞可用于执行恶意软件,控制用户的多媒体数据,包括来自被感染设备摄像头的流媒体。”

 

“此外,安卓应用程序可能会利用这些漏洞来提升其权限并获得对媒体数据和用户对话的访问权限。”

 

这些漏洞源自苹果公司于2011年开发后又开源的无损压缩音频编码格式,也就是Apple Lossless Audio Codec (ALAC)或Apple Lossless。

 

从那时起,包括高通和联发科在内的多家第三方供应商都基于苹果公司提供的参考音频编解码器开发自己的音频解码器。

 

尽管苹果公司一直在修补其专有版本ALAC中的安全漏洞,但该编解码器的开源版本自2011年10月27日上传到GitHub以来,一次也没有更新过。

 

Check Point发现的三个漏洞与该开源版本的ALAC代码有关,其中两个来自联发科处理器,一个来自高通芯片组:

 

  • CVE-2021-0674(CVSS分数:5.5,MediaTek)-ALAC解码器中输入验证不当导致信息泄露的案例,无需任何用户交互

  • CVE-2021-0675(CVSS分数:7.8,联发科)-ALAC解码器中的一个本地权限提升漏洞,源于越界写入

  • CVE-2021-30351(CVSS分数:9.8,Qualcomm)-由于对音乐播放期间传递的帧数的验证不正确而导致内存访问

 

安全研究员Slava Makkaveev透露,Check Point已经开发出了漏洞概念验证代码(PoC),使得“监控手机的摄像头视频”成为可能。

 

“这些漏洞很容易被利用,”Makkaveev透露:“攻击者只需发送一首歌曲(媒体文件),一旦受害者点击播放,就会泄露手机上显示的(图像和声音)内容。”

 

据悉,在安全研究人员负责任地披露漏洞后,所有三个漏洞均已由各自的芯片组制造商于2021年12月完成修补。

联系我们

 

176-3413-2922

地址:北京市海淀区中关村南大街6号中电信息大厦410

邮箱:zhanglulu@chengzhisec.com

公众号二维码

扫一扫,关注我们公众号

京公网安备11010802040759号             京ICP备2021025227号-1