高通和联发科芯片漏洞致数百万安卓设备可被远程监控

admin 2022年4月22日22:39:54评论34 views字数 998阅读3分19秒阅读模式

关注我们

带你读懂网络安全

高通和联发科芯片漏洞致数百万安卓设备可被远程监控


近日,高通和联发科芯片的音频解码器曝出三个远程代码执行漏洞(RCE),攻击者可利用这些漏洞远程监控受影响移动设备的媒体和音频对话。


根据以色列网络安全公司Check Point的报告,这些漏洞可“听懂命令”,攻击者只需发送特制的音频文件即可执行远程代码执行攻击。


研究人员在报告中指出:“这些RCE漏洞可用于执行恶意软件,控制用户的多媒体数据,包括来自被感染设备摄像头的流媒体。”


“此外,安卓应用程序可能会利用这些漏洞来提升其权限并获得对媒体数据和用户对话的访问权限。”


这些漏洞源自苹果公司于2011年开发后又开源的无损压缩音频编码格式,也就是Apple Lossless Audio Codec (ALAC)或Apple Lossless。


从那时起,包括高通和联发科在内的多家第三方供应商都基于苹果公司提供的参考音频编解码器开发自己的音频解码器。


尽管苹果公司一直在修补其专有版本ALAC中的安全漏洞,但该编解码器的开源版本自2011年10月27日上传到GitHub以来,一次也没有更新过。


Check Point发现的三个漏洞与该开源版本的ALAC代码有关,其中两个来自联发科处理器,一个来自高通芯片组:


  • CVE-2021-0674(CVSS分数:5.5,MediaTek)-ALAC解码器中输入验证不当导致信息泄露的案例,无需任何用户交互

  • CVE-2021-0675(CVSS分数:7.8,联发科)-ALAC解码器中的一个本地权限提升漏洞,源于越界写入

  • CVE-2021-30351(CVSS分数:9.8,Qualcomm)-由于对音乐播放期间传递的帧数的验证不正确而导致内存访问


安全研究员Slava Makkaveev透露,Check Point已经开发出了漏洞概念验证代码(PoC),使得“监控手机的摄像头视频”成为可能。


“这些漏洞很容易被利用,”Makkaveev透露:“攻击者只需发送一首歌曲(媒体文件),一旦受害者点击播放,就会泄露手机上显示的(图像和声音)内容。”


据悉,在安全研究人员负责任地披露漏洞后,所有三个漏洞均已由各自的芯片组制造商于2021年12月完成修补。




推荐阅读




文章来源:GoUpSec


点击下方卡片关注我们,
带你一起读懂网络安全 ↓


原文始发于微信公众号(安全内参):高通和联发科芯片漏洞致数百万安卓设备可被远程监控

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年4月22日22:39:54
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   高通和联发科芯片漏洞致数百万安卓设备可被远程监控http://cn-sec.com/archives/935413.html

发表评论

匿名网友 填写信息