باگ امنیتی بحرانی که میلیون ها دستگاه اندروید را به بد افزار تبدیل می‌کند


1/5 - (1 امتیاز)

سه آسیب‌پذیری امنیتی در رمزنگاری های صوتی تراشه‌های کوالکام و مدیاتک پیدا شده است که در صورت برطرف نشدن، به هکر اجازه می‌دهد از راه دور به رسانه‌ها و مکالمات صوتی از دستگاه‌های تلفن همراه آسیب‌دیده دسترسی پیدا کند.

به گفته شرکت امنیت سایبری اسرائیل Check Point، این مسائل می تواند به عنوان یک سکوی پرتاب برای انجام حملات اجرای کد از راه دور (RCE) به سادگی با ارسال یک فایل صوتی ساخته شده خاص استفاده شود.

محققان در گزارشی که با The Hacker News داشتند، می‌گوید: «تاثیر آسیب‌پذیری RCE می‌تواند از اجرای بدافزار تا کنترل داده‌های کاربر، از جمله دسترسی به دوربین دستگاه آسیب‌دیده، متغیر باشد».

علاوه بر این، یک برنامه اندروید مخرب می‌تواند از این آسیب‌پذیری‌ها برای افزایش دسترسی خود و دسترسی به داده‌ها و رسانه‌ ها و مکالمات کاربران استفاده کند.»

این آسیب‌پذیری‌ها که ALHACK نامیده می‌شوند، ریشه در یک فرمت کدگذاری صوتی دارند که در ابتدا توسط اپل در سال 2011 توسعه داده شد. .

از آن زمان، چندین شرکت، از جمله کوالکام و مدیاتک، پیاده سازی کد های رمزنگاری صوتی های خود را بر اساس کد های اپل زدند

و در حالی که اپل به طور مداوم نقص های امنیتی را در نسخه اختصاصی ALAC اصلاح کرده است، نوع اوپن سورس کد از زمانی که 11 سال پیش در 27 اکتبر 2011 در GitHub آپلود شد، حتی یک به روز رسانی دریافت نکرده است.

آسیب پذیری های کشف شده توسط Check Point مربوط به این کد ALAC پورت شده است که دو مورد از آنها در پردازنده های مدیاتک و یکی در چیپست های کوالکام شناسایی شده است.

  • CVE-2021-0674 (امتیاز CVSS: 5.5، MediaTek) – موردی از اعتبارسنجی نامناسب ورودی در رمزگشای ALAC که منجر به افشای اطلاعات بدون هیچ گونه تعامل کاربر می شود.
  • CVE-2021-0675 (امتیاز CVSS: 7.8، MediaTek) – یک نقص افزایش امتیاز محلی در رمزگشا ALAC ناشی از نوشتن خارج از محدوده
  • CVE-2021-30351 (امتیاز CVSS: 9.8، Qualcomm) – دسترسی به حافظه خارج از محدوده به دلیل اعتبارسنجی نادرست تعداد فریم هایی که در حین پخش موسیقی ارسال می شوند

Slava Makkaveev، محقق امنیتی، که در کنار Netanel Ben Simon به کشف این نقص‌ها اشاره می‌کند، گفت: در یک سوءاستفاده اثبات مفهومی که توسط Check Point ابداع شد، آسیب‌پذیری‌ها امکان «دسترسی دوربین گوشی» را فراهم کردند.

پس از افشای مسئولانه، هر سه آسیب پذیری توسط سازندگان چیپست مربوطه در دسامبر 2021 بسته شد.

مککاویف توضیح داد: «آسیب‌پذیری‌ها به راحتی قابل بهره‌برداری بودند. “یک هکر می‌توانست آهنگی (فایل رسانه‌ای) ارسال کند و زمانی که یک قربانی پخش می‌کرد، می‌توانست کد را در سرویس رسانه‌ای تزریق کند. هکر می‌توانست آنچه را که کاربر تلفن همراه در تلفن خود می‌بیند ببیند.”

بدون دیدگاه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد.