Check Point のコンピュータ セキュリティ研究者は、Qualcomm および Mediatek チップのオーディオ デコーダに 3 つの重大なセキュリティ欠陥を発見しました。彼らによると、これらの脆弱性により、攻撃者は標的のモバイルデバイスのメディアやマイクにリモートからアクセスできるようになるという。
Android をスパイする時代が来たのは明らかです。 2022 年 4 月初旬以降、Android スマートフォン ユーザーをスパイできるマルウェアに関連する記事が急増しています。たとえば、次のことを覚えています。GPS データを収集できる Play ストアのこれら 11 個のアプリあるいはこのロシアのマルウェアは、SMS を読んだり、通話を傍受したりすることができます。
今日の発見は、イスラエルの企業チェック・ポイントのコンピュータ・セキュリティ研究者のおかげです。実際、これらの専門家は、多くの Qualcomm および MediaTek SoC のオーディオ デコーダにある 3 つの重大なセキュリティ欠陥。これらの脆弱性が悪用されると、悪意のある音声ファイルを送信するだけでリモート コード実行 (RCE) 攻撃を実行するための踏み台として機能する可能性があります。
「RCE の脆弱性の影響は、マルウェアの実行から、侵害されたマシンのカメラからのストリーミングなど、ユーザーのメディア データを攻撃者が制御することまで多岐にわたります。」研究者らは説明する。彼らはこう続けます。さらに、権限のない Android アプリがこれらの脆弱性を利用して権限を昇格し、ユーザーのメディア データや会話にアクセスする可能性があります。
こちらもお読みください:Android – このマルウェアは銀行のカスタマー サービスへの通話を傍受する可能性があります
Apple Lossless のオープンソース版に存在する欠陥
調査の結果、Check Point の専門家は、その欠陥が 2011 年に Apple によって元々開発されオープンソース化されたオーディオ コーディング形式に「根ざしている」ことを発見しました。Appleロスレスオーディオコーデックまたは ALAC、に使用されるコーデックデジタル形式での音楽のロスレスデータ圧縮。
クアルコムとメディアテックは、長年にわたってこのコーデックのオープンソース バージョンを自社のオーディオ デコーダに統合してきました。そして、Apple が独自バージョンの ALAC コーデックを常に更新しているとしても、オープンソース バージョンではまったく当てはまりません。 2011 年 10 月 27 日に GitHub で利用可能になって以来、コーデックはアップデートの恩恵を受けていません。当該欠陥の存在を関係会社に公表した上で、3 つの脆弱性はすべて、2021 年 12 月に Qualcomm と MediaTek によってパッチされました。
「脆弱性は簡単に悪用されてしまいました。脅威アクターが曲 (メディア ファイル) を送信し、潜在的な被害者によって再生されると、優先メディア サービスにコードが挿入される可能性があります。脅威アクターは、スマートフォン ユーザーが自分の電話で見ているものを見ていた可能性があります。」チェック・ポイントの研究者、スラバ・マッカエフ氏は次のように述べています。
ソース :ハッカーニュース