La falla podría explotarse con un archivo de audio malicioso
Los investigadores de seguridad dijeron que descubrieron una vulnerabilidad que podría haber permitido a los piratas informáticos apoderarse de millones de dispositivos Android equipados con conjuntos de chips móviles fabricados por Qualcomm y MediaTek.
La vulnerabilidad residía en ALAC, abreviatura de Apple Lossless Audio Codec y también conocido como Apple Lossless, que es un formato de audio introducido por Apple en 2004 para ofrecer audio sin pérdidas a través de Internet. Si bien Apple ha actualizado su versión patentada del decodificador para corregir las vulnerabilidades de seguridad a lo largo de los años, una versión de código abierto utilizada por Qualcomm y MediaTek no se ha actualizado desde 2011. Juntos, Qualcomm y MediaTek suministran conjuntos de chips móviles para aproximadamente el 95 por ciento de los dispositivos Android de EE. UU.
Dispositivo de escucha remota
El código defectuoso de ALAC contenía una vulnerabilidad fuera de los límites , lo que significa que recuperó datos fuera de los límites de la memoria asignada. Los piratas informáticos podrían aprovechar este error para obligar al decodificador a ejecutar código malicioso que, de lo contrario, estaría prohibido.
“Los problemas de ALAC que encontraron nuestros investigadores podrían ser utilizados por un atacante para un ataque de ejecución remota de código (RCE) en un dispositivo móvil a través de un archivo de audio mal formado”, dijo el jueves la firma de seguridad Check Point . “Los ataques RCE permiten a un atacante ejecutar de forma remota un código malicioso en una computadora. El impacto de una vulnerabilidad RCE puede variar desde la ejecución de malware hasta que un atacante obtenga el control de los datos multimedia de un usuario, incluida la transmisión desde la cámara de una máquina comprometida”.
Check Point citó a un investigador que sugirió que dos tercios de todos los teléfonos inteligentes vendidos en 2021 son vulnerables al ataque a menos que hayan recibido un parche.
La vulnerabilidad ALAC, rastreada como CVE-2021-30351 por Qualcomm y CVE-2021-0674 y CVE-2021-0675 por MediaTek, también puede ser explotada por una aplicación de Android sin privilegios para escalar sus privilegios del sistema a los datos multimedia y al micrófono del dispositivo. aumentando el espectro de espionaje en conversaciones cercanas y otros sonidos ambientales.
Los dos fabricantes de conjuntos de chips enviaron parches el año pasado a Google oa los fabricantes de dispositivos, que a su vez entregaron los parches a los usuarios calificados en diciembre. Los usuarios de Android que deseen saber si su dispositivo está parcheado pueden verificar el nivel del parche de seguridad en la configuración del sistema operativo. Si el nivel del parche muestra una fecha de diciembre de 2021 o posterior, el dispositivo ya no es vulnerable. Pero muchos teléfonos aún no reciben parches de seguridad de forma regular, si es que los reciben, y aquellos con un nivel de parche anterior a diciembre de 2021 siguen siendo susceptibles.
La vulnerabilidad pone en duda la confiabilidad del código fuente abierto que utilizan Qualcomm y MediaTek y sus métodos para mantener su seguridad. Si Apple puede actualizar su base de código ALAC patentada a lo largo de los años para corregir las vulnerabilidades, es preocupante que los dos gigantes del conjunto de chips no hayan seguido su ejemplo. La vulnerabilidad también plantea la cuestión de qué otras bibliotecas de código de fuente abierta utilizadas por los fabricantes de chips podrían estar igualmente desactualizadas.
En un comunicado, los funcionarios de Qualcomm escribieron:
Proporcionar tecnologías que respalden una sólida seguridad y privacidad es una prioridad para Qualcomm Technologies. Felicitamos a los investigadores de seguridad de Check Point Technologies por utilizar prácticas de divulgación coordinada estándar de la industria. Con respecto al problema del decodificador de audio ALAC que revelaron, Qualcomm Technologies puso parches a disposición de los fabricantes de dispositivos en octubre de 2021. Alentamos a los usuarios finales a actualizar sus dispositivos a medida que las actualizaciones de seguridad estén disponibles.
MediaTek no respondió de inmediato a un mensaje.
Historias relacionadas :
Microsoft : ha descubierto un malware evasivo chino Tarrask que ataca las computadoras con Windows
Nuevo malware Octo causa terror en su teléfono móvil en Android y como frenar está amenaza
Nuevo malware de Android acechara a los clientes brasileños de un banco
BlackCat : aterriza el nuevo malware ransomware basado en Rust
Nuevo malware tiene como finalidad dirigirse a los fanáticos de NFT y criptografía en Discord
Nuevo malware : ahora es capaz de evadir cualquier tipo de antivirus
Cuidado las aplicaciones de Squid Game, reportan que están siendo infectadas por malware
Descubren varios malware que roban datos de los usuarios de Mac
[Fuente]: arstechnica.com
geralt.( 20 de Abril de 2022).24219 images. Modificado por Carlos Zambrado Recuperado pixabay.com