音频解码器芯片曝重大漏洞,数百万手机受到被远程监视威胁

关键芯片组错误开辟了数百万的Android设备到远程间谍

最近的网络安全研究中发现,高通和联发科芯片的音频解码器中披露了3个安全漏洞,如果不加以解决,攻击者可能会远程访问受影响移动设备的媒体数据和用户对话音频。

根据中国网络安全行业门户极牛网(GeekNB.com)的梳理,这些漏洞可以用作启动板,只需发送特制的音频文件即可执行远程代码执行 (RCE) 攻击。该RCE攻击的影响范围从恶意软件执行到控制用户的多媒体数据,包括控制受感染设备摄像头的流媒体等。

此外,无特权的 Android 应用程序可能会利用这些漏洞来提升其权限,并获得对媒体数据和用户对话音频的访问权限。

这些漏洞被称为 ALHACK,其根源在于最初由 Apple 在 2011 年开发和开源的音频编码格式。称为 Apple Lossless Audio Codec ( ALAC ) 或 Apple Lossless,音频编解码器格式用于数字音乐的无损数据压缩。

从那时起,包括高通和联发科在内的几家第三方供应商已将 Apple 提供的参考音频编解码器实施作为他们自己的音频解码器的基础。

尽管 Apple 一直在修补其专有版本 ALAC 中的安全漏洞,但该编解码器的开源版自11 年前的 2011 年 10 月 27 日上传到 GitHub以来,一直未进行过一次更新。

安全研究人员发现的漏洞与此移植的 ALAC 代码有关,其中2个已在联发科处理器中发现,1个在高通芯片组中发现:

  • CVE-2021-0674(CVSS 评分:5.5)- 联发科芯片ALAC 解码器中输入验证不当导致信息泄露的案例,无需任何用户交互。
  • CVE-2021-0675(CVSS 评分:7.8)- 联发科芯片ALAC 解码器中的一个本地权限提升漏洞,源于越界写入。
  • CVE-2021-30351(CVSS 评分:9.8) – 高通芯片由于对音乐播放期间传递的帧数的验证不正确而导致内存访问。

安全研究人员在漏洞利用测试中发现,这些漏洞可以实现窃取手机的摄像头流数据,将对用户的隐私造成巨大的威胁。研究人员表示,这些漏洞很容易利用,黑客可以发送一首特制的歌曲给受害者,当歌曲被播放时,歌曲中注入的恶意代码将被执行,此时黑客将可以看到受害者手机中的全部信息。

 

音频解码器芯片曝重大漏洞,数百万手机受到被远程监视威胁

极牛网精选文章《音频解码器芯片曝重大漏洞,数百万手机受到被远程监视威胁》文中所述为作者独立观点,不代表极牛网立场。如若转载请注明出处:https://geeknb.com/19052.html

(30)
打赏 微信公众号 微信公众号 微信小程序 微信小程序
主编的头像主编认证作者
上一篇 2022年4月20日 上午11:36
下一篇 2022年4月23日 上午11:24

相关推荐

发表回复

登录后才能评论
扫码关注
扫码关注
分享本页
返回顶部