Bug critic ar fi putut permite hackerilor să controleze milioane de dispozitive Android

Getty Images

Cercetătorii în domeniul securității au spus că au descoperit o vulnerabilitate care ar fi putut permite hackerilor să controleze milioane de dispozitive Android alimentate cu chipset-uri mobile fabricate de Qualcomm și MediaTek.

Vulnerabilitatea rezidă în ALAC – prescurtare de la Apple Lossless Audio Codec și cunoscut și sub numele de Apple Lossless – care este un format audio introdus de Apple în 2004 pentru a oferi sunet fără pierderi prin Internet. În timp ce Apple și-a actualizat versiunea proprietară a set-top box-ului pentru a remedia vulnerabilitățile de securitate de-a lungul anilor, o versiune open-source folosită de Qualcomm și MediaTek nu a fost actualizată din 2011.

Împreună, Qualcomm și MediaTek furnizează chipset-uri mobile pentru aproximativ 95% dintre dispozitivele Android din SUA.

Dispozitiv de ascultare la distanță

Codul ALAC cu erori conținea o vulnerabilitate în afara limitelor, ceea ce înseamnă că a preluat date în afara limitelor memoriei alocate. Hackerii ar putea exploata această eroare pentru a forța decodorul să execute cod rău intenționat care altfel ar fi interzis.

„Problemele ALAC descoperite de cercetătorii noștri ar putea fi folosite de un atacator pentru un atac de execuție de cod la distanță (RCE) pe un dispozitiv mobil prin intermediul unui fișier audio malformat”, a declarat joi firma de securitate Check Point. „Atacurile RCE permit unui atacator să execute de la distanță cod rău intenționat pe un computer. Impactul unei vulnerabilități RCE poate varia de la executarea de programe malware până la preluarea controlului de către un atacator asupra datelor media ale unui utilizator, inclusiv streaming de la camera unei mașini compromise.

Check Point a citat un cercetător care a sugerat că două treimi din toate smartphone-urile vândute în 2021 sunt vulnerabile la atac, dacă nu au primit un patch.

Vulnerabilitatea ALAC, identificată ca CVE-2021-30351 de Qualcomm și CVE-2021-0674 și CVE-2021-0675 de MediaTek, poate fi exploatată și de o aplicație Android neprivilegiată pentru a-și ridica privilegiile de sistem la datele media și la microfonul dispozitivului. dispozitiv, ridicând spectrul interceptării conversațiilor din apropiere și a altor sunete ambientale.

Ambii producători de chipset-uri au trimis corecții anul trecut către Google sau producătorii de dispozitive, care, la rândul lor, le-au livrat utilizatorilor eligibili în decembrie. Utilizatorii Android care doresc să știe dacă dispozitivul lor este corectat pot verifica nivelul de corecție de securitate în setările sistemului de operare. Dacă nivelul de corecție arată o dată din decembrie 2021 sau mai târziu, dispozitivul nu mai este vulnerabil. Dar multe telefoane încă nu primesc corecții de securitate în mod regulat, dacă chiar deloc, iar cele cu niveluri de patch-uri înainte de decembrie 2021 rămân susceptibile.

Vulnerabilitatea pune sub semnul întrebării fiabilitatea codului open source utilizat de Qualcomm și MediaTek și metodele acestora de menținere a securității acestuia. Deși Apple își poate actualiza codul proprietar ALAC de-a lungul anilor pentru a remedia vulnerabilitățile, este îngrijorător faptul că cei doi giganți de chipset-uri nu au urmat exemplul. Vulnerabilitatea ridică, de asemenea, întrebarea ce alte biblioteci de cod open-source utilizate de producătorii de cipuri ar putea fi, de asemenea, învechite.

Într-o declarație, oficialii Qualcomm au scris:

Furnizarea de tehnologii care susțin securitatea robustă și confidențialitatea este o prioritate pentru Qualcomm Technologies. Lăudăm cercetătorii în domeniul securității Check Point Technologies pentru că au folosit practici de divulgare coordonată standard din industrie. În ceea ce privește problema decodorului audio ALAC pe care a dezvăluit-o, Qualcomm Technologies a pus la dispoziție remedieri pentru producătorii de dispozitive în octombrie 2021. Încurajăm utilizatorii finali să-și actualizeze dispozitivele pe măsură ce actualizările devin disponibile. sunt disponibile actualizări de securitate.

MediaTek nu a răspuns imediat la un mesaj.

Check Point a declarat că va oferi detalii tehnice despre vulnerabilitate luna viitoare la conferința CanSecWest din Vancouver.

Add Comment