关键芯片组漏洞导致数百万Android设备面临远程间谍

高通公司(Qualcomm)和联发科(MediaTek)芯片的音频解码器中发现了三个安全漏洞,如果不加以解决,可能会让对手从受影响的移动设备远程访问媒体和音频对话。
根据以色列网络安全公司Check Point的说法,这些问题可以作为一个启动平台,通过发送精心制作的音频文件即可进行远程代码执行(RCE)攻击。
研究人员在与《黑客新闻》共享的一份报告中表示:“RCE漏洞的影响范围从恶意软件的执行到攻击者获得对用户多媒体数据的控制,包括来自受损机器摄像头的流媒体。”。
“此外,未经授权的Android应用程序可以利用这些漏洞升级其权限,并获得对媒体数据和用户对话的访问。”
这些漏洞源于苹果公司于2011年开发并开源的音频编码格式。该音频编解码器格式被称为Apple无损音频编解码器(ALAC)或Apple无损,用于数字音乐的无损数据压缩。
从那时起,包括高通公司和联发科在内的几家第三方供应商已经将苹果提供的参考音频编解码器实现作为自己的音频解码器的基础。
尽管苹果一直在修补和修复其专有版本ALAC的安全缺陷,但自11年前的2011年10月27日上传到GitHub以来,开源版本的编解码器从未收到过任何更新。
Check Point发现的漏洞与此移植的ALAC代码有关,其中两个已在联发科处理器中发现,一个已在高通芯片组中发现-
- CVE-2021-0674(CVSS得分:5.5,联发科)-ALAC解码器中输入验证不当导致信息泄露,且没有任何用户交互的案例
- CVE-2021-0675(CVSS得分:7.8,联发科)-ALAC解码器中的一个本地权限提升缺陷,源于越界写入
- CVE-2021-30351(CVSS评分:9.8,高通公司)-由于在音乐播放过程中对传递的帧数进行了不正确的验证而导致的越界内存访问
安全研究员斯拉瓦·马克卡维耶夫(SlavaMakkaveev)说,在Check Point设计的概念验证漏洞中,这些漏洞使得“窃取手机的摄像头流”成为可能,他与Netanel Ben Simon一起发现了这些漏洞。
Following responsible disclosure, all the three vulnerabilities were closed by the respective chipset manufacturers in December 2021.
Makkaveev解释道:“这些漏洞很容易被利用。”。“威胁行为人可能发送了一首歌曲(媒体文件),当潜在受害者播放时,可能会在特权媒体服务中注入代码。威胁行为人可能看到了手机用户在手机上看到的内容。”