高清无码男男同同性,久久久久日韩AV无码一区,自拍 另类 综合 欧美小说,尤物网址在线观看

0371-63319761
您的當前位置:主頁 > 安全研究 > 行業(yè)新聞 >

高通和聯(lián)發(fā)科芯片漏洞致數(shù)百萬安卓設備可被遠

時間:2022-04-24

高通和聯(lián)發(fā)科芯片漏洞致數(shù)百萬安卓設備可被遠程監(jiān)控
 

 
近日,高通和聯(lián)發(fā)科芯片的音頻解碼器曝出三個遠程代碼執(zhí)行漏洞(RCE),攻擊者可利用這些漏洞遠程監(jiān)控受影響移動設備的媒體和音頻對話。
 
根據(jù)以色列網(wǎng)絡安全公司Check Point的報告,這些漏洞可“聽懂命令”,攻擊者只需發(fā)送特制的音頻文件即可執(zhí)行遠程代碼執(zhí)行攻擊。
 
研究人員在報告中指出:“這些RCE漏洞可用于執(zhí)行惡意軟件,控制用戶的多媒體數(shù)據(jù),包括來自被感染設備攝像頭的流媒體。”
 
“此外,安卓應用程序可能會利用這些漏洞來提升其權限并獲得對媒體數(shù)據(jù)和用戶對話的訪問權限。”
 
這些漏洞源自蘋果公司于2011年開發(fā)后又開源的無損壓縮音頻編碼格式,也就是Apple Lossless Audio Codec (ALAC)或Apple Lossless。
 
從那時起,包括高通和聯(lián)發(fā)科在內(nèi)的多家第三方供應商都基于蘋果公司提供的參考音頻編解碼器開發(fā)自己的音頻解碼器。
 
盡管蘋果公司一直在修補其專有版本ALAC中的安全漏洞,但該編解碼器的開源版本自2011年10月27日上傳到GitHub以來,一次也沒有更新過。
 
Check Point發(fā)現(xiàn)的三個漏洞與該開源版本的ALAC代碼有關,其中兩個來自聯(lián)發(fā)科處理器,一個來自高通芯片組:
 
• CVE-2021-0674(CVSS分數(shù):5.5,MediaTek)-ALAC解碼器中輸入驗證不當導致信息泄露的案例,無需任何用戶交互
 
• CVE-2021-0675(CVSS分數(shù):7.8,聯(lián)發(fā)科)-ALAC解碼器中的一個本地權限提升漏洞,源于越界寫入
 
• CVE-2021-30351(CVSS分數(shù):9.8,Qualcomm)-由于對音樂播放期間傳遞的幀數(shù)的驗證不正確而導致內(nèi)存訪問
 
安全研究員Slava Makkaveev透露,Check Point已經(jīng)開發(fā)出了漏洞概念驗證代碼(PoC),使得“監(jiān)控手機的攝像頭視頻”成為可能。
 
“這些漏洞很容易被利用,”Makkaveev透露:“攻擊者只需發(fā)送一首歌曲(媒體文件),一旦受害者點擊播放,就會泄露手機上顯示的(圖像和聲音)內(nèi)容。”
 
據(jù)悉,在安全研究人員負責任地披露漏洞后,所有三個漏洞均已由各自的芯片組制造商于2021年12月完成修補。
 
來源:GoUpSec
 

Copyright © 2017-2024 河南中瀚安全技術有限公司 版權所有 豫ICP備18011434號-1 豫公網(wǎng)安備 41019702002746號