Krytyczne błędy chipsetu otwierają miliony urządzeń z Androidem na zdalne szpiegowanie

Trzy luki w zabezpieczeniach zostały ujawnione w dekoderach audio układów Qualcomm i MediaTek, które, jeśli nie zostaną rozwiązane, mogą umożliwić przeciwnikowi zdalne uzyskanie dostępu do mediów i rozmów audio z dotkniętych urządzeń mobilnych.

Według izraelskiej firmy Check Point zajmującej się cyberbezpieczeństwem , problemy mogą zostać wykorzystane jako platforma do przeprowadzania ataków polegających na zdalnym wykonywaniu kodu (RCE), po prostu wysyłając specjalnie spreparowany plik audio.

„Wpływ luki w zabezpieczeniach RCE może obejmować wykonanie złośliwego oprogramowania lub uzyskanie przez atakującego kontroli nad danymi multimedialnymi użytkownika, w tym przesyłanie strumieniowe z kamery zaatakowanej maszyny”

„Ponadto nieuprzywilejowana aplikacja na Androida może wykorzystać te luki do eskalacji swoich uprawnień i uzyskania dostępu do danych multimedialnych i rozmów użytkowników”.

Luki są zakorzenione w formacie kodowania audio pierwotnie opracowanym i udostępnionym przez Apple w 2011 roku. Nazywany Apple Lossless Audio Codec ( ALAC ) lub Apple Lossless, format kodeka audio jest używany do bezstratnej kompresji danych muzyki cyfrowej.

Od tego czasu kilku dostawców zewnętrznych, w tym Qualcomm i MediaTek, uwzględniło implementację referencyjnego kodeka audio dostarczoną przez Apple jako podstawę własnych dekoderów audio.

I chociaż Apple konsekwentnie łata i naprawia luki w zabezpieczeniach swojej zastrzeżonej wersji ALAC, wariant kodeka o otwartym kodzie źródłowym nie otrzymał ani jednej aktualizacji od czasu, gdy został przesłany na GitHub 11 lat temu, 27 października 2011 r.

Luki wykryte przez Check Point dotyczą tego przeniesionego kodu ALAC, z których dwie zostały zidentyfikowane w procesorach MediaTek , a jedna w chipsetach Qualcomm –

  • CVE-2021-0674 (wynik CVSS: 5,5, MediaTek) — przypadek nieprawidłowej weryfikacji danych wejściowych w dekoderze ALAC prowadzący do ujawnienia informacji bez interakcji użytkownika
  • CVE-2021-0675 (wynik CVSS: 7,8, MediaTek) — usterka lokalnej eskalacji uprawnień w dekoderze ALAC wynikająca z zapisu poza granicami
  • CVE-2021-30351 (wynik CVSS: 9,8, Qualcomm) — dostęp do pamięci zewnętrznej z powodu nieprawidłowej weryfikacji liczby klatek przesyłanych podczas odtwarzania muzyki

W exploitie typu „proof-of-concept” opracowanym przez Check Point, luki umożliwiły „kradzież strumienia kamery telefonu” – powiedział badacz bezpieczeństwa Slava Makkaveev, któremu przypisuje się odkrycie błędów wraz z Netanelem Ben Simonem.

Po odpowiedzialnym ujawnieniu wszystkie trzy luki zostały zamknięte przez odpowiednich producentów chipsetów w grudniu 2021 r.

„Luki można było łatwo wykorzystać” – wyjaśnił Makkaveev. „Haker mógł wysłać piosenkę (plik multimedialny), a odtwarzany przez potencjalną ofiarę mógł wstrzyknąć kod w uprzywilejowanej usłudze medialnej. Haker mógł zobaczyć, co użytkownik telefonu komórkowego widzi na swoim telefonie”.

Podziel się postem:

Najnowsze:

Mobilne

Gemini Live już dostępne po polsku!

Google nieustannie rozwija swoje produkty i usługi, a jednym z najciekawszych jest Gemini – zaawansowany model sztucznej inteligencji, który oferuje szeroki wachlarz możliwości. Od niedawna Gemini Live, czyli funkcja umożliwiająca swobodną rozmowę z AI, jest dostępna w języku polskim! Co to oznacza dla polskich użytkowników i jak można wykorzystać tę nową funkcjonalność?

Bezpieczeństwo

Luka w zabezpieczeniach BitLockera w Windows 11: Czy Twoje dane są bezpieczne?

Szyfrowanie dysków to jedna z podstawowych metod ochrony danych w erze cyfrowej. Użytkownicy systemów Windows często korzystają z wbudowanego narzędzia BitLocker, aby zabezpieczyć swoje poufne informacje przed niepowołanym dostępem. Jednak ostatnie doniesienia z Chaos Communication Congress (CCC) w Niemczech wskazują na poważną lukę w zabezpieczeniach BitLockera w systemie Windows 11, która może narazić dane użytkowników na ryzyko.

Bezpieczeństwo

Złamanie Enigmy: Przełomowy moment w historii kryptologii

Złamanie szyfru Enigmy przez polskich kryptologów na przełomie grudnia 1932 i stycznia 1933 roku to jedno z najważniejszych wydarzeń w historii kryptologii i II wojny światowej. Ten artykuł skupia się na wydarzeniach z tego okresu, które doprowadziły do przełomowego momentu w dekryptażu niemieckiej maszyny szyfrującej. Niemcy, przekonani o niemożliwości złamania Enigmy, używali jej do zabezpieczania tajnej korespondencji wojskowej i dyplomatycznej. Sukces polskich matematyków, Mariana Rejewskiego, Jerzego Różyckiego i Henryka Zygalskiego, dał aliantom ogromną przewagę, umożliwiając odczytywanie niemieckich komunikatów i przewidywanie ich ruchów.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *