CheckPointResearch(CPR)发现了两家最大的移动芯片制造商高通和联发科的音频编解码器中的漏洞。如果不打补丁,上述漏洞可能允许攻击者远程访问受害者的媒体和音频对话。CPR估计,如果不及时修复,全球三分之二的手机将受到影响。攻击者可利用该漏洞通过畸形音频文件对移动设备发起远程代码执行(RCE)攻击;RCE漏洞具有广泛的后果,从恶意软件执行到攻击者获得对用户多媒体数据漏洞的控制权,包括从受感染机器的相机流式传输;此外,非特权Android应用程序可以利用这些漏洞提升其特权,从而获得对媒体数据和用户对话的访问权限;CPR负责任地向高通和联发科披露了根据他们的调查结果,这两家公司已经发布了修复程序。CheckPointResearch(CPR)最近发现了一组安全漏洞,可以利用这些漏洞在全球三分之二的移动设备上远程执行恶意代码。这些缺陷影响了由联发科和高通这两家最大的移动芯片组制造商的芯片驱动的Android智能手机。漏洞源于联发科和高通音频编解码器经CheckPoint安全专家研究,上述漏洞均发生在AppleLosslessAudioCodec(ALAC),又称AppleLossless。ALAC是苹果公司开发的一种音频编码格式,于2004年首次推出,用于数字音乐的无损数据压缩。2011年底,Apple将编解码器开源。从那时起,ALAC格式就被嵌入到许多非Apple音频播放设备和程序中,包括Android智能手机、Linux和Windows媒体播放器和转换器。此后,Apple多次更新解码器的专有版本,修复和修补安全漏洞,但共享代码自2011年以来一直未打补丁。CPR发现高通和联发科将易受攻击的ALAC代码移植到他们的音频编解码器中。披露CheckPointResearch已负责任地向联发科和高通披露了相关信息,并与两家供应商密切合作,以确保尽快修复这些漏洞。联发科将漏洞命名为CVE-2021-0674和CVE-2021-0675。这些漏洞目前已修复并发布在MediaTek安全公告中。高通还在其安全公告中发布了针对CVE-2021-30351的补丁。CPR让用户有时间应用补丁。CheckPointResearch逆向工程和安全研究部的安全顾问SlavaMakkaveev表示:“我们在21月底发现了一组漏洞,可用于在全球三分之二的移动设备上实施远程执行和权限升级。这些漏洞很容易被利用。黑客可以发送一首歌曲(或媒体文件)来进行攻击,当潜在的受害者播放它时,它会将代码注入特权媒体服务。攻击者可以看到手机用户正在查看我们的经验证,该方法可以窃取手机的摄像头视频流。近年来,随着手机的功能越来越强大,我们认为用户手机中最敏感的信息是媒体文件,包括音频和视频。攻击者可以利用这些漏洞进行窃取,给用户造成无法挽回的损失,因此CheckPoint建议手机用户不要轻易打开陌生人发送的媒体文件,并及时打补丁通过安卓每月更新及时继承手机,从而从源头上防止黑客攻击”,CPR并未透露其研究成果的技术细节。这些细节将在2022年5月的CanSecWest会议上公布。
