攻擊者可能利用漏洞通過格式錯誤的音頻文件對移動設備發起遠程代碼執行攻擊 (RCE);
RCE 漏洞的影響后果很廣,從惡意軟件執行到攻擊者獲得對用戶多媒體數據的控制等不一而足,包括從受攻擊機器的攝像頭進行流傳輸;
此外,非特權 Android 應用可以使用這些漏洞來升級其權限,獲得媒體數據和用戶對話的訪問權限;
CPR 負責任地向高通和聯發科披露了調查結果,這兩家公司隨后發布了修復程序。
近日,Check Point Research (CPR) 發現了一組安全漏洞,它們可用于在全球三分之二的移動設備上實施惡意遠程代碼執行。這些漏洞影響了搭載聯發科和高通(兩家最大的移動芯片組制造商)芯片的 Android 智能手機。
漏洞源自聯發科和高通音頻解碼器
經Check Point安全專家研究發現,上述漏洞均發生于于 Apple 無損音頻編解碼器 (ALAC),也稱為 Apple 無損。ALAC 是一種由 Apple Inc.開發的音頻編碼格式,于 2004 年首次推出,用于數字音樂的無損數據壓縮。2011 年底,Apple 將編解碼器開源。自此,ALAC 格式被嵌入到許多非 Apple 音頻播放設備和程序中,包括 Android 智能手機、Linux 和 Windows 媒體播放器及轉換器。此后,Apple 多次更新了解碼器的專有版本,修復并修補安全漏洞,但自 2011 年以來,共享代碼一直未修補。CPR 發現,高通和聯發科將易受攻擊的 ALAC 代碼移植到其音頻解碼器中。
信息披露
Check Point Research 已負責任地向聯發科和高通披露了相關信息,并與這兩家廠商密切合作,確保這些漏洞得以盡快修復。聯發科將漏洞命名為 CVE-2021-0674 和 CVE-2021-0675。目前這些漏洞已修復,并發布在 聯發科安全公告中。高通也在其安全公告中發布了 CVE-2021-30351 的補丁。CPR 為用戶提供了補丁應用時間。
安全建議
Check Point Research 反向工程和安全研究事業部 Slava Makkaveev表示:“我們于 21 年底發現了一組漏洞,它們可用于在全球三分之二的移動設備上實施遠程執行并進行權限升級。這些漏洞很容易被利用。黑客可能發送一首歌曲(或媒體文件)實施攻擊,當潛在受害者播放時,它便會將代碼注入特權媒體服務中。攻擊者可以看到手機用戶在其手機上查看的信息。在我們的驗證中,通過這種方法能夠竊取手機的攝像頭視頻流。近年來隨著手機功能不斷強大,我們認為用戶手機中最敏感的信息就是包括音頻和視頻在內的媒體文件。攻擊者可通過這些漏洞進行竊取,從而對用戶造成無法挽回的損失。因此,Check Point建議手機用戶不要輕易打開陌生人發送的媒體文件,并通過Android每月發布的更新及時為手機打補丁,從而在源頭上防范黑客攻擊”
CPR 目前尚未透露其研究結果的技術細節。這些細節將在 2022 年 5 月召開的 CanSecWest 會議上公布。