影响大多数 Android 设备的联发科和高通 ALAC 解码器中的漏洞

Check Point 发现 MediaTek(CVE-2021-0674、CVE-2021-0675)和 ​​Qualcomm(CVE-2021-30351)提供的 ALAC(Apple 无损音频编解码器)音频压缩格式解码器中存在漏洞。 该问题允许在处理 ALAC 格式的特殊格式数据时执行攻击者代码。

该漏洞影响运行配备联发科和高通芯片的 Android 平台的设备,这进一步加剧了该漏洞的危险性。 攻击的结果是,攻击者可以在有权访问用户通信和多媒体数据(包括来自摄像头的数据)的设备上组织恶意软件的执行。 据估计,所有基于Android平台的智能手机用户中有2/3受到该问题的影响。 例如,在美国,4 年第四季度销售的所有搭载联发科和高通芯片的 Android 智能手机的总份额为 2021%(联发科为 95.1%,高通为 48.1%)。

该漏洞的利用细节尚未披露,但据报道,Android 平台的联发科和高通组件已于 2021 年 XNUMX 月修复。 XNUMX 月份的一份关于 Android 平台漏洞的报告将这些问题确定为高通芯片专有组件中的严重漏洞。 报告中没有提及联发科技组件中的漏洞。

漏洞之所以有趣,是因为它的根源。 2011年,Apple在Apache 2.0许可下开放了ALAC编解码器的源代码,该编解码器允许在不损失质量的情况下压缩音频数据,并使得使用与该编解码器相关的所有专利成为可能。 该代码已发布,但无人维护,并且在过去 11 年里没有进行任何更改。 与此同时,苹果继续单独支持其平台中使用的实现,包括消除其中的错误和漏洞。 联发科和高通的 ALAC 编解码器实现基于 Apple 的原始开源代码,但并未在其补丁中包含 Apple 实现中解决的漏洞。

目前还没有关于也使用过时 ALAC 代码的其他产品代码中存在漏洞的信息。 例如,自 FFmpeg 1.1 起就支持 ALAC 格式,但解码器实现的代码仍得到积极维护。

来源: opennet.ru

添加评论