高通和联发科芯片组漏洞使数百万Android设备被远程监视

高通和联发科芯片组漏洞使数百万Android设备被远程监视

最大的移动芯片组制造商使用易受攻击的音频解码器,全球 2/3 的 Android 用户隐私受到威胁.

强调:

  • Check Point Research 发现了 ALAC 格式的漏洞,这些漏洞可能导致攻击者远程访问其媒体和音频对话
  • 全球最大的两家移动芯片组制造商联发科和高通在其广泛分布的手机中使用了 ALAC 音频编码,使数百万 Android 用户的隐私面临风险
  • 一项名为“ALHACK”的研究发现,2021 年售出的所有智能手机中有三分二易受攻击
  • 高通和联发科承认 CPR 标记的漏洞,并提供补丁和修复作为回应

背景

Apple Lossless Audio Codec (ALAC),也称为 Apple Lossless,是一种音频编码格式,由 Apple Inc. 开发,于 2004 年首次推出,用于数字音乐的无损数据压缩。

2011 年底,Apple 将编解码器开源。从那时起,ALAC 格式已嵌入到许多非 Apple 音频播放设备和程序中,包括基于 Android 的智能手机、Linux 和 Windows 媒体播放器和转换器。

此后,Apple 多次更新解码器的专有版本,修复和修补安全问题,但共享代码自 2011 年以来一直没有修补。许多第三方供应商使用 Apple 提供的代码作为他们自己的 ALAC 的基础实现,并且可以公平地假设其中许多不维护外部代码。

Check Point Research 发现,全球最大的两家移动芯片组制造商高通和联发科将易受攻击的 ALAC 代码移植到其音频解码器中,全球一半以上的智能手机都在使用这些解码器。根据IDC的数据,截至 2021 年第四季度,在美国销售的所有 Android 手机中,有 48.1% 由联发科提供支持,而高通目前拥有 47% 的市场份额。

我们发现了什么,潜在的威胁是什么?

我们的研究人员发现的 ALAC 问题可能会被攻击者通过格式错误的音频文件用于移动设备上的远程代码执行攻击 (RCE)。RCE 攻击允许攻击者在计算机上远程执行恶意代码。RCE 漏洞的影响范围从恶意软件执行到攻击者控制用户的多媒体数据,包括来自受感染机器摄像头的流媒体。

此外,非特权 Android 应用程序可以利用这些漏洞来提升其权限并获得对媒体数据和用户对话的访问权限。

高通和联发科芯片组漏洞使数百万Android设备被远程监视

负责任的披露

Check Point Research 负责任地向联发科和高通披露了这些信息,并与两家供应商密切合作,以确保这些漏洞得到修复。

联发科将 CVE-2021-0674 和 CVE-2021-0675 分配给 ALAC 问题。这些漏洞已经修复 并发布在 2021 年 12 月的联发科技安全公告中。Qualcomm 在 2021 年 12 月的 Qualcomm 安全公告中发布了 CVE-2021-30351 补丁。

在使用Harmony Mobile Security时, Check Point 的客户 可以完全 抵御此类威胁 。

漏洞cve

Check Point 发现的漏洞与此移植的 ALAC 代码有关,其中两个已在联发科处理器中发现,一个在高通芯片组中发现 –

  • CVE-2021-0674(CVSS 分数:5.5,MediaTek)- ALAC 解码器中输入验证不当导致信息泄露的案例,无需任何用户交互
  • CVE-2021-0675(CVSS 分数:7.8,联发科)- ALAC 解码器中的一个本地权限提升漏洞,源于越界写入
  • CVE-2021-30351(CVSS 分数:9.8,Qualcomm) – 由于对音乐播放期间传递的帧数的验证不正确而导致内存访问

该研究的全部技术细节将在 2022 年 5 月 18 日至 20 日举行的 CanSecWest 会议上公布

安全研究员 Slava Makkaveev 说,在 Check Point 设计的概念验证漏洞利用中,这些漏洞使得“窃取手机的摄像头流”成为可能,他与 Netanel Ben Simon 一起发现了这些漏洞。

在负责任地披露后,所有三个漏洞均已由各自的芯片组制造商于 2021 年 12 月关闭。

“这些漏洞很容易被利用,”Makkaveev 解释说。“威胁行为者可能已经发送了一首歌曲(媒体文件),当潜在受害者播放时,它可能会在特权媒体服务中注入代码。威胁行为者可能已经看到了手机用户在手机上看到的内容。”

from

转载请注明出处及链接

Leave a Reply

您的电子邮箱地址不会被公开。 必填项已用 * 标注