安卓被爆严重漏洞,苹果躺枪!
近日安卓设备被爆存在安全漏洞,但不同于以往,这次的问题根源来自于苹果的无损音频编解码器(ALAC)。
据以色列网络安全公司 Check Point 报道,高通和联发科芯片的音频解码器中存在三个漏洞,可遭攻击者远程获得对受影响移动设备媒体和音频会话的访问权限。
Check Point 指出,只需发送特殊构造的音频文件,这些漏洞即可被用于执行远程代码执行攻击。
研究人员称,“RCE 漏洞可导致恶意代码执行、控制用户多媒体数据等。另外,低权限安卓 App 可利用这些漏洞提升权限并获得对媒体数据和用户会话的访问权限。”
这些漏洞位于最初由苹果公司在 2011 年开发并开源的音频编码格式 Apple 无损音频编解码器 (Lossless Audio Codec)(或称为 Apple Lossless)。该音频编解码器格式用于对数字音乐的无损数据压缩。
众所周知,ALAC (Apple Lossless Audio Codec)是苹果公司早在 2004 年就推出的一种音频格式,尽管苹果公司设计了自己的 ALAC 专利版本,但仍存在一个开源版本,高通公司和联发科在安卓智能手机中依赖该版本。
虽然苹果公司一直都在修复并缓解其专有 ALAC 版本中的缺陷,但其开源变体自 2011 年 10 月 27 日即 11 年之前上传到 GitHub 后未收到一次更新。
Check Point 公司发现的这些漏洞就和这个移植的 ALAC 代码有关,其中两个位于联发科处理器中,一个位于高通芯片集中:
CVE-2021-0674(CVSS 5.5,联发科):位于 ALAC 解码器中的输入不当验证漏洞,可在无需用户交互的情况下导致信息泄露。
CVE-2021-0675(CVSS 7.8,联发科):位于 ALAC 解码器中因界外写导致的本地提权漏洞。
CVE-2021-30351(CVSS 9.8,高通):因在音乐回访过程中传递的框架数量的验证不当,导致界外内存访问权限漏洞。
按照美国市场 95% 的安卓设备来自于高通和联发科的庞大份额占比,安全公司 Check Point 指出尚未安装 2021 年 12 月 Android Security Patch 的设备都存在“Out-of-Bounds”安全漏洞。
Check Point 在概念验证中指出,这些漏洞可使攻击者“窃取手机的摄像头流。”收到这些漏洞报告后,这两家芯片集厂商已修复这些漏洞。
发现这些漏洞的研究人员指出,“这些漏洞易遭利用。攻击者发送一首歌(媒体文件),当潜在受害者播放时可在权限媒体服务中注入代码。攻击者就能看到受害者手机上的所有内容。”
撇开技术术语不谈,开源版苹果无损检测中的漏洞可被无特权的安卓应用利用,将其系统权限升级到媒体数据和设备麦克风。这基本上意味着应用程序不仅可以窃听电话交谈,还可以窃听附近的谈话和其他环境声音。