高通及联发科芯片被曝存在安全漏洞,相关设备数据可被窃取

4月21日消息,据外媒“The Hacker News”报道,近日,高通和联发科的音频解码器被曝光存在三个安全漏洞,如果不加以解决,攻击者可能会远程访问受影响移动设备的媒体和音频对话。

据以色列网络安全公司Check Point称,这些问题可以用作启动板,只需发送特制的音频文件即可执行远程代码执行 (RCE) 攻击。

研究人员在与 The Hacker News 分享的一份报告中表示:“RCE 漏洞的影响范围从恶意软件执行到攻击者控制用户的多媒体数据,包括来自受感染机器摄像头的流媒体。”

“此外,无特权的 Android 应用程序也可能会利用这些漏洞来提升其权限,并获得对媒体数据和用户对话的访问权限。”

这些漏洞的根源在于最初由苹果于 2011 年开发和开源的音频编码格式。称为 Apple Lossless Audio Codec ( ALAC ) 或 Apple Lossless,该音频编解码器格式用于数字音乐的无损数据压缩。

从那时起,包括高通和联发科在内的几家第三方供应商已将苹果提供的参考音频编解码器实施作为他们自己的音频解码器的一部分基础功能。

尽管苹果一直在修补和修复其专有版本 ALAC 中的安全漏洞,但该编解码器的开源版本自11 年前的 2011 年 10 月 27 日上传到 GitHub以来,从未收到过一次更新。

Check Point 发现的漏洞与此移植的 ALAC 代码有关,其中两个已在联发科处理器中发现,一个在高通芯片组中发现:

CVE-2021-0674(CVSS 分数:5.5,联发科)- ALAC 解码器中输入验证不当导致信息泄露的案例,无需任何用户交互
CVE-2021-0675(CVSS 分数:7.8,联发科)- ALAC 解码器中的一个本地权限提升漏洞,源于越界写入
CVE-2021-30351(CVSS 分数:9.8,高通) - 由于对音乐播放期间传递的帧数的验证不正确而导致内存访问

安全研究员 Slava Makkaveev 说,在 Check Point 设计的概念验证漏洞利用中,这些漏洞使得“窃取手机的摄像头数据”成为可能,他与 Netanel Ben Simon 一起发现了这些漏洞。

在负责任地披露后,所有三个漏洞均已由各自的芯片组制造商于 2021 年 12 月关闭。

“这些漏洞很容易被利用,”Makkaveev 解释说。“威胁者可能已经发送了一首歌曲(媒体文件),当潜在受害者播放时,它可能会在特权媒体服务中注入代码。威胁者可能已经看到了手机用户在手机上看到的内容。”

0

付费内容

查看我的付费内容