您当前的位置是:  首页 > 资讯 > 国内 >
 首页 > 资讯 > 国内 >

Check Point发现音频解码器漏洞,全球三分之二安卓用户面临风险

2022-04-28 10:02:57   作者:   来源:CTI论坛   评论:0  点击:


  Check Point Research (CPR) 在两家最大的移动芯片制造商 - 高通和联发科的音频解码器中发现了漏洞。如果不进行修复,上述漏洞可能导致攻击者趁机远程访问受攻击者的媒体和音频对话。CPR 估计,如不及时修复,全球三分之二的手机将会受到波及。
  • 攻击者可能利用漏洞通过格式错误的音频文件对移动设备发起远程代码执行攻击 (RCE);
  • RCE 漏洞的影响后果很广,从恶意软件执行到攻击者获得对用户多媒体数据的控制等不一而足,包括从受攻击机器的摄像头进行流传输;
  • 此外,非特权 Android 应用可以使用这些漏洞来升级其权限,获得媒体数据和用户对话的访问权限;
  • CPR 负责任地向高通和联发科披露了调查结果,这两家公司随后发布了修复程序。
  近日,Check Point Research (CPR) 发现了一组安全漏洞,它们可用于在全球三分之二的移动设备上实施恶意远程代码执行。这些漏洞影响了搭载联发科和高通(两家最大的移动芯片组制造商)芯片的 Android 智能手机。
  漏洞源自联发科和高通音频解码器
  经Check Point安全专家研究发现,上述漏洞均发生于于 Apple 无损音频编解码器 (ALAC),也称为 Apple 无损。ALAC 是一种由 Apple Inc.开发的音频编码格式,于 2004 年首次推出,用于数字音乐的无损数据压缩。2011 年底,Apple 将编解码器开源。自此,ALAC 格式被嵌入到许多非 Apple 音频播放设备和程序中,包括 Android 智能手机、Linux 和 Windows 媒体播放器及转换器。此后,Apple 多次更新了解码器的专有版本,修复并修补安全漏洞,但自 2011 年以来,共享代码一直未修补。CPR 发现,高通和联发科将易受攻击的 ALAC 代码移植到其音频解码器中。
  信息披露
  Check Point Research 已负责任地向联发科和高通披露了相关信息,并与这两家厂商密切合作,确保这些漏洞得以尽快修复。联发科将漏洞命名为  CVE-2021-0674 和 CVE-2021-0675。目前这些漏洞已修复,并发布在 联发科安全公告中。高通也在其安全公告中发布了 CVE-2021-30351 的补丁。CPR 为用户提供了补丁应用时间。
  安全建议
  Check Point Research 反向工程和安全研究事业部 Slava Makkaveev表示:“我们于21年底发现了一组漏洞,它们可用于在全球三分之二的移动设备上实施远程执行并进行权限升级。这些漏洞很容易被利用。黑客可能发送一首歌曲(或媒体文件)实施攻击,当潜在受害者播放时,它便会将代码注入特权媒体服务中。攻击者可以看到手机用户在其手机上查看的信息。在我们的验证中,通过这种方法能够窃取手机的摄像头视频流。近年来随着手机功能不断强大,我们认为用户手机中最敏感的信息就是包括音频和视频在内的媒体文件。攻击者可通过这些漏洞进行窃取,从而对用户造成无法挽回的损失。因此,Check Point建议手机用户不要轻易打开陌生人发送的媒体文件,并通过Android每月发布的更新及时为手机打补丁,从而在源头上防范黑客攻击”
  CPR 目前尚未透露其研究结果的技术细节。这些细节将在 2022 年 5 月召开的 CanSecWest 会议上公布。
【免责声明】本文仅代表作者本人观点,与CTI论坛无关。CTI论坛对文中陈述、观点判断保持中立,不对所包含内容的准确性、可靠性或完整性提供任何明示或暗示的保证。请读者仅作参考,并请自行承担全部责任。

专题

CTI论坛会员企业