首页 - 娱乐资讯 - 高通和联发科芯片漏洞导致数百万安卓设备被远程监控

高通和联发科芯片漏洞导致数百万安卓设备被远程监控

发布时间:2022-05-05  分类:娱乐资讯  作者:seo  浏览:5977

最近,高通和联发科芯片的音频解码器中暴露了三个远程代码执行漏洞(RCE)。攻击者可以利用这些漏洞远程监控受影响移动设备的媒体和音频对话。

根据以色列网络安全公司Check Point的报告,这些漏洞可以“理解命令”,攻击者只需发送特制的音频文件,就可以执行远程代码执行攻击。

研究人员在报告中指出:“这些RCE漏洞可被用来执行恶意软件,控制用户的多媒体数据,包括来自受感染设备摄像头的流媒体。"

此外,Android应用程序可能会利用这些漏洞来提升其权限,并获得对媒体数据和用户对话的访问权限

这些漏洞源于苹果公司在2011年开发的无损压缩音频编码格式,即苹果无损音频编解码器(ALAC)或苹果无损。

此后,包括高通和联发科在内的许多第三方供应商都基于苹果提供的参考音频编解码器开发了自己的音频解码器。

虽然苹果一直在修补其专有版本ALAC的安全漏洞,但这款编解码器的开源版本自2011年10月27日上传到GitHub后就没有更新过一次。

Check Point发现的三个漏洞都与这个开源版本的ALAC代码有关,其中两个来自联发科处理器,一个来自高通芯片组:

CVE-2021-0674(CVSS评分:5.5,联发科)-ALAC ALAC解码器在没有任何用户交互的情况下输入验证不当导致信息泄露案。

CVE-2021-0675(CVSS评分:7.8,联发科)-ALAC解码器中的本地权限提升漏洞,源于越界写入。

CVE-2021-30351(CVSS评分:9.8,高通)-由于在音乐播放过程中错误地验证了传输的帧数而导致内存访问

安全研究员Slava Makkaveev透露,Check Point开发了漏洞的概念证明代码(PoC),使“监控手机的摄像头视频”成为可能。

“这些漏洞很容易被利用,”马卡维耶夫透露:“攻击者只需要发送一首歌曲(媒体文件),一旦受害者点击播放,就会泄露手机上显示的(图像和声音)内容。”

据悉,在安全研究人员负责任地披露漏洞后,这三个漏洞都在2021年12月被各自的芯片组制造商修复。