ثغرة أمنية في وحدات فك ترميز MediaTek و Qualcomm ALAC التي تؤثر على معظم أجهزة Android

حددت Check Point ثغرة أمنية في MediaTek (CVE-2021-0674، CVE-2021-0675) و Qualcomm (CVE-2021-30351) لتنسيق ضغط الصوت من Apple Lossless Audio Codec (ALAC). تسمح المشكلة بتنفيذ كود المهاجم أثناء معالجة البيانات المنسقة بشكل خاص في تنسيق ALAC.

تتفاقم خطورة الثغرة الأمنية بسبب تأثيرها على أجهزة Android المجهزة بشرائح MediaTek و Qualcomm. نتيجة للهجوم ، يمكن للمهاجم تنظيم تنفيذ البرامج الضارة على جهاز يمكنه الوصول إلى اتصالات المستخدم وبيانات الوسائط المتعددة ، بما في ذلك البيانات من الكاميرا. وفقًا لتقدير تقريبي ، فإن ثلثي جميع مستخدمي الهواتف الذكية القائمة على نظام Android الأساسي يتأثرون بالمشكلة. على سبيل المثال ، في الولايات المتحدة ، كانت الحصة الإجمالية لجميع الهواتف الذكية التي تعمل بنظام Android والتي تم بيعها في الربع الرابع من عام 2 والتي تم شحنها مع شرائح MediaTek و Qualcomm 3٪ (4٪ - MediaTek ، 2021٪ - Qualcomm).

لم يتم الكشف عن تفاصيل استغلال الثغرة الأمنية بعد ، ولكن يُذكر أنه تم إجراء إصلاحات لمكونات MediaTek و Qualcomm لمنصة Android في ديسمبر 2021. في تقرير ديسمبر حول نقاط الضعف في نظام Android الأساسي ، تم تصنيف المشكلات على أنها نقاط ضعف خطيرة في المكونات المغلقة لرقائق Qualcomm. لم يتم ذكر الثغرة الأمنية في مكونات MediaTek في التقارير.

الضعف مثير للاهتمام لجذوره. في عام 2011 ، فتحت Apple بموجب ترخيص Apache 2.0 شفرة المصدر لبرنامج ترميز ALAC ، والذي يسمح لك بضغط بيانات الصوت دون فقدان الجودة ، كما أتاح استخدام جميع براءات الاختراع المتعلقة بالبرنامج الترميز. تم نشر الكود ولكن لم يتم الحفاظ عليه ولم يتغير في السنوات الـ 11 الماضية. في الوقت نفسه ، استمرت Apple في دعم التنفيذ المستخدم في أنظمتها بشكل منفصل ، بما في ذلك إصلاح الأخطاء ونقاط الضعف فيها. استندت MediaTek و Qualcomm في تطبيقاتهما لشفرات ALAC إلى كود Apple الأصلي مفتوح المصدر ، لكنهما لم يعالجا نقاط الضعف التي عالجها تطبيق Apple في تطبيقاتها.

لا توجد معلومات حتى الآن حول ظهور ثغرة أمنية في كود المنتجات الأخرى التي تستخدم أيضًا رمز ALAC القديم. على سبيل المثال ، تم دعم تنسيق ALAC منذ FFmpeg 1.1 ، ولكن يتم الاحتفاظ بكود تنفيذ وحدة فك التشفير بشكل نشط.

المصدر: opennet.ru

إضافة تعليق