Tri bezbednosna propusta otkrivene su u audio dekoderima Qualcomm i MediaTek čipova koji bi, ako se ne reše, mogli da dozvole napadačima da daljinski dobiju pristup medijima i audio razgovorima sa pogođenih mobilnih uređaja.
Prema izraelskoj kompaniji za sajber bezbednost Check Point, problemi bi se mogli koristiti kao lansirna platforma za izvođenje napada na daljinsko izvršavanje koda (RCE) jednostavnim slanjem posebno napravljene audio datoteke.
Uticaj ranjivosti RCE može da varira od izvršenja malvera do toga da napadač dobije kontrolu nad multimedijalnim podacima korisnika, uključujući strimovanje sa kamere kompromitovane mašine – rekli su istraživači u izveštaju.
Pored toga, neprivilegovana Android aplikacija bi mogla da koristi ove ranjivosti da poveća svoje privilegije i dobije pristup medijskim podacima i razgovorima korisnika.
Ranjivosti, nazvane ALHACK, su ukorenjene u formatu audio kodiranja koji je prvobitno razvio i otvorio kod kompanije Apple 2011.
Nazvan Apple Lossless Audio Codec (ALAC) ili Apple Lossless, format audio kodeka se koristi za kompresiju podataka digitalne muzike bez gubitaka .
Od tada, nekoliko dobavljača trećih strana, uključujući Qualcomm i MediaTek, ugradili su implementaciju referentnog audio kodeka koju je isporučio Apple kao osnovu za sopstvene audio dekodere.
I dok je Apple dosledno krpio i ispravljao bezbednosne propuste u svojoj vlasničkoj verziji ALAC-a, varijanta kodeka otvorenog koda nije dobila nijedno ažuriranje otkako je otpremljena na GitHub pre 11 godina, 27. oktobra 2011.
Ranjivosti koje je otkrio Check Point odnose se na ovaj portovani ALAC kod, od kojih su dve identifikovane u MediaTek procesorima i jedna u Qualcomm čipsetima:
- CVE-2021-0674 (CVSS rezultat: 5,5, MediaTek) – Slučaj pogrešne validacije unosa u ALAC dekoderu koji dovodi do otkrivanja informacija bez interakcije korisnika
- CVE-2021-0675 (CVSS rezultat: 7,8, MediaTek) – greška u eskalaciji lokalnih privilegija u ALAC dekoderu koja potiče od pisanja van granica
- CVE-2021-30351 (CVSS rezultat: 9,8, Kualcomm) – Pristup memoriji van granica zbog nepravilne validacije broja frejmova koji se prosleđuju tokom reprodukcije muzike
U eksploataciji dokaza koncepta koju je osmislio Check Point, ranjivosti su omogućile da se „ukrade tok kamere telefona“, rekao je istraživač bezbednosti Slava Makavejev, koji je zaslužan za otkrivanje nedostataka zajedno sa Netanelom Ben Simonom.
Nakon odgovornog otkrivanja, sve tri ranjivosti su zatvorili odgovarajući proizvođači čipseta u decembru 2021.
Slabosti su se lako iskoristile – objasnio je Makavejev.
Izvršilac radnje je mogao da pošalje pesmu (medijski fajl) i kada je pušta potencijalna žrtva, mogao je da ubaci kod u privilegovani medijski servis. Tada izvršilac može da vidi šta korisnik mobilnog telefona vidi na svom telefonu.