ช่องโหว่ในตัวถอดรหัส MediaTek และ Qualcomm ALAC ส่งผลกระทบต่ออุปกรณ์ Android ส่วนใหญ่

Check Point ได้ระบุช่องโหว่ในตัวถอดรหัส MediaTek (CVE-2021-0674, CVE-2021-0675) และ Qualcomm (CVE-2021-30351) สำหรับรูปแบบการบีบอัดเสียง Apple Lossless Audio Codec (ALAC) ปัญหาดังกล่าวทำให้โค้ดของผู้โจมตีสามารถดำเนินการได้ในขณะที่ประมวลผลข้อมูลที่จัดรูปแบบพิเศษในรูปแบบ ALAC

อันตรายของช่องโหว่นั้นรุนแรงขึ้นเนื่องจากมันส่งผลกระทบต่ออุปกรณ์ Android ที่ติดตั้งชิป MediaTek และ Qualcomm ผลจากการโจมตี ผู้โจมตีสามารถจัดระเบียบการทำงานของมัลแวร์บนอุปกรณ์ที่สามารถเข้าถึงข้อมูลการสื่อสารและข้อมูลมัลติมีเดียของผู้ใช้ รวมถึงข้อมูลจากกล้อง จากการประมาณคร่าวๆ พบว่า 2/3 ของผู้ใช้สมาร์ทโฟนทั้งหมดที่ใช้แพลตฟอร์ม Android ได้รับผลกระทบจากปัญหาดังกล่าว ตัวอย่างเช่น ในสหรัฐอเมริกา ส่วนแบ่งรวมของสมาร์ทโฟน Android ทั้งหมดที่จำหน่ายในไตรมาสที่ 4 ปี 2021 ที่มาพร้อมกับชิป MediaTek และ Qualcomm คือ 95.1% (48.1% - MediaTek, 47% - Qualcomm)

รายละเอียดของการใช้ประโยชน์จากช่องโหว่ยังไม่ได้รับการเปิดเผย แต่มีรายงานว่ามีการแก้ไขในส่วนประกอบ MediaTek และ Qualcomm สำหรับแพลตฟอร์ม Android ในเดือนธันวาคม 2021 ในรายงานเดือนธันวาคมเกี่ยวกับช่องโหว่ในแพลตฟอร์ม Android ปัญหาดังกล่าวถูกระบุว่าเป็นช่องโหว่ที่สำคัญในส่วนประกอบที่ปิดสำหรับชิป Qualcomm ช่องโหว่ในส่วนประกอบ MediaTek ไม่ได้กล่าวถึงในรายงาน

ความเปราะบางเป็นสิ่งที่น่าสนใจสำหรับรากเหง้าของมัน ในปี 2011 Apple ได้เปิดซอร์สโค้ดสำหรับตัวแปลงสัญญาณ ALAC ภายใต้ใบอนุญาต Apache 2.0 ซึ่งช่วยให้คุณสามารถบีบอัดข้อมูลเสียงโดยไม่สูญเสียคุณภาพ และทำให้สามารถใช้สิทธิบัตรทั้งหมดที่เกี่ยวข้องกับตัวแปลงสัญญาณได้ รหัสถูกเผยแพร่แต่ไม่ได้รับการดูแลและไม่มีการเปลี่ยนแปลงในช่วง 11 ปีที่ผ่านมา ในเวลาเดียวกัน Apple ยังคงสนับสนุนการใช้งานในแพลตฟอร์มของตนแยกต่างหาก รวมถึงการแก้ไขจุดบกพร่องและช่องโหว่ในนั้น MediaTek และ Qualcomm ใช้ตัวแปลงสัญญาณ ALAC บนโค้ดโอเพ่นซอร์สดั้งเดิมของ Apple แต่ไม่ได้แก้ไขช่องโหว่ที่ Apple ระบุในการติดตั้งใช้งาน

ยังไม่มีข้อมูลเกี่ยวกับการแสดงช่องโหว่ในรหัสของผลิตภัณฑ์อื่น ๆ ที่ใช้รหัส ALAC ที่ล้าสมัยเช่นกัน ตัวอย่างเช่น รูปแบบ ALAC ได้รับการสนับสนุนตั้งแต่ FFmpeg 1.1 แต่รหัสการใช้งานตัวถอดรหัสยังคงใช้งานอยู่

ที่มา: opennet.ru

เพิ่มความคิดเห็น