信息來源:安全內(nèi)參
近日,高通和聯(lián)發(fā)科芯片的音頻解碼器曝出三個遠程代碼執(zhí)行漏洞(RCE),攻擊者可利用這些漏洞遠程監(jiān)控受影響移動設備的媒體和音頻對話。
根據(jù)以色列網(wǎng)絡安全公司Check Point的報告,這些漏洞可“聽懂命令”,攻擊者只需發(fā)送特制的音頻文件即可執(zhí)行遠程代碼執(zhí)行攻擊。
研究人員在報告中指出:“這些RCE漏洞可用于執(zhí)行惡意軟件,控制用戶的多媒體數(shù)據(jù),包括來自被感染設備攝像頭的流媒體?!?
“此外,安卓應用程序可能會利用這些漏洞來提升其權(quán)限并獲得對媒體數(shù)據(jù)和用戶對話的訪問權(quán)限?!?
這些漏洞源自蘋果公司于2011年開發(fā)后又開源的無損壓縮音頻編碼格式,也就是Apple Lossless Audio Codec (ALAC)或Apple Lossless。
從那時起,包括高通和聯(lián)發(fā)科在內(nèi)的多家第三方供應商都基于蘋果公司提供的參考音頻編解碼器開發(fā)自己的音頻解碼器。
盡管蘋果公司一直在修補其專有版本ALAC中的安全漏洞,但該編解碼器的開源版本自2011年10月27日上傳到GitHub以來,一次也沒有更新過。
Check Point發(fā)現(xiàn)的三個漏洞與該開源版本的ALAC代碼有關(guān),其中兩個來自聯(lián)發(fā)科處理器,一個來自高通芯片組:
-
CVE-2021-0674(CVSS分數(shù):5.5,MediaTek)-ALAC解碼器中輸入驗證不當導致信息泄露的案例,無需任何用戶交互
-
CVE-2021-0675(CVSS分數(shù):7.8,聯(lián)發(fā)科)-ALAC解碼器中的一個本地權(quán)限提升漏洞,源于越界寫入
-
CVE-2021-30351(CVSS分數(shù):9.8,Qualcomm)-由于對音樂播放期間傳遞的幀數(shù)的驗證不正確而導致內(nèi)存訪問
安全研究員Slava Makkaveev透露,Check Point已經(jīng)開發(fā)出了漏洞概念驗證代碼(PoC),使得“監(jiān)控手機的攝像頭視頻”成為可能。
“這些漏洞很容易被利用,”Makkaveev透露:“攻擊者只需發(fā)送一首歌曲(媒體文件),一旦受害者點擊播放,就會泄露手機上顯示的(圖像和聲音)內(nèi)容?!?
據(jù)悉,在安全研究人員負責任地披露漏洞后,所有三個漏洞均已由各自的芯片組制造商于2021年12月完成修補。