Check Point Research – divisione Threat Intelligence di Check Point Software Tecnologies – ha identificato vulnerabilità negli audio decoder di Qualcomm e Mediatek. Senza adeguate patch, infatti, qualsiasi hacker potrebbe accedere ai media e alle conversazioni audio. E a proposito di sicurezza, prima di passare all'approfondimento su questa nuova minaccia, potrà essere utile consultare la nostra guida su come creare una buona password personale sicura.
Questa serie di vulnerabilità, sempre secondo Check Point Research, potrebbero essere utilizzate per l'esecuzione di un codice dannoso da remoto su due terzi dei dispositivi mobile in tutto il mondo. Nel dettaglio, le falle sono state trovate in Apple Lossless Audio Codec (ALAC), noto anche come Apple Lossless, un formato di codifica audio, sviluppato da Apple Inc. e introdotto per la prima volta nel 2004 per la compressione, senza perdita dati, della musica digitale.
Alla fine del 2011 Apple ha reso il codec open source. Da allora, il formato ALAC è stato incorporato in molti dispositivi e programmi di riproduzione audio non-Apple, tra cui smartphone basati su Android, lettori multimediali Linux e Windows e convertitori.
Comunicato stampa
Check Point Research (CPR), la divisione Threat Intelligence di Check Point® Software Technologies Ltd. (NASDAQ: CHKP), fornitore leader di soluzioni di sicurezza informatica a livello globale, ha identificato delle vulnerabilità negli audio decoder di Qualcomm e MediaTek, i due maggiori produttori di chip mobile. Senza patch, le falle porterebbero un hacker a ottenere accesso da remoto ai media e alle conversazioni audio. CPR stima che più di due terzi dei telefoni in tutto il mondo sono risultati vulnerabili.
- Le vulnerabilità potrebbero essere utilizzate da un hacker per un'esecuzione di codice da remoto (RCE) su un dispositivo mobile attraverso un file audio malformato.
- Un attacco RCE può eseguire malware per un hacker ottenendo il controllo sui dati multimediali di un utente, compreso lo "streaming" dalla fotocamera del dispositivo compromesso.
- Inoltre, un'app Android potrebbe utilizzare queste vulnerabilità per scalare i privilegi e ottenere l'accesso ai dati multimediali e alle conversazioni degli utenti.
- CPR ha comunicato a Qualcomm e MediaTek la scoperta delle falle, che sono state corrette.
Check Point Research (CPR) ha identificato una serie di vulnerabilità che potrebbero essere state utilizzate per l'esecuzione di codice dannoso da remoto su due terzi dei dispositivi mobile in tutto il mondo. Le vulnerabilità hanno colpito gli smartphone Android che sono alimentati da chip di MediaTek e Qualco
Vulnerabilità rintracciate negli audio decoder MediaTek e Qualcomm
Le falle sono state trovate in Apple Lossless Audio Codec (ALAC), noto anche come Apple Lossless. ALAC è un formato di codifica audio, sviluppato da Apple Inc. e introdotto per la prima volta nel 2004 per la compressione, senza perdita dati, della musica digitale. Alla fine del 2011 Apple ha reso il codec open source. Da allora, il formato ALAC è stato incorporato in molti dispositivi e programmi di riproduzione audio non-Apple, tra cui smartphone basati su Android, lettori multimediali Linux e Windows e convertitori. Apple ha aggiornato la versione del decoder diverse volte, correggendo e patchando i problemi di sicurezza, ma il codice condiviso non è stato patchato dal 2011. CPR ha scoperto che Qualcomm e MediaTek hanno portato il codice ALAC vulnerabile nei loro audio decoder.
Responsible Disclosure
Check Point Research responsibly disclosed the information to MediaTek and Qualcomm and worked closely in collaboration with both vendors to make sure these vulnerabilities were fixed. MediaTek assigned CVE-2021-0674 and CVE-2021-0675 to the ALAC issues. The vulnerabilities were already fixed and published in the December 2021 MediaTek Security Bulletin. Qualcomm released the patch for CVE-2021-30351 in the December 2021 Qualcomm Security Bulletin. CPR enabled time for users to apply the patches.
Slava Makkaveev, Reverse Engineering & Security Research, at Check Point Research:
"We've discovered a set of vulnerabilities that could be used for remote execution and privilege escalation on two-thirds of the world's mobile devices. The vulnerabilities were easily exploitable. A threat actor could have sent a song (media file) and when played by a potential victim, it could have injected code in the privileged media service. The threat actor could have seen what the mobile phone user sees on their phone. In our proof of concept, we were able to steal the phone's camera stream. What is the most sensitive information on your phone? I think it's your media: audio and videos. An attacker could have stolen that through these vulnerabilities. The vulnerable decoder is based on the code shared by Apple 11 years ago."