Żądny wiedzy? Wbijaj na Mega Sekurak Hacking Party w maju! -30% z kodem: majearly

Android. Odpowiednio spreparowanym plikiem audio można uzyskać dostęp do plików / kamery ofiary:

21 kwietnia 2022, 19:46 | W biegu | komentarze 2

Historia rozpoczyna się od od… kodeków audio firmy Apple :-D

The Apple Lossless Audio Codec (ALAC), also known as Apple Lossless, is an audio coding format, developed by Apple Inc. and first introduced in 2004 for lossless data compression of digital music.

Od 2011 roku kodek jest dystrybuowany w modelu OpenSource, więc trochę firm zaczęło go dostarczać ze swoimi produktami, niekoniecznie dostarczając łatki na podatności:

Qualcomm and MediaTek, two of the largest mobile chipset makers in the world, ported the vulnerable ALAC code into their audio decoders, which are used in more than half of all smartphones worldwide

Efekt? Checkpoint pisze tak:

Problemy które odkryli nasi badacze, mogą zostać wykorzystane przez napastników do ataku polegającego na zdalnym wykonaniu kodu (RCE) na urządzeniu mobilnym za pomocą złośliwego pliku audio. Skutki luki mogą obejmować instalację malware na telefonie lub uzyskanie przez atakującego kontroli nad danymi multimedialnymi użytkownika, w tym streamowanie z kamery zainfekowanego urządzenia.

The ALAC issues our researchers found could be used by an attacker for remote code execution attack (RCE) on a mobile device through a malformed audio file. RCE attacks allow an attacker to remotely execute malicious code on a computer. The impact of an RCE vulnerability can range from malware execution to an attacker gaining control over a user’s multimedia data, including streaming from a compromised machine’s camera.

Podatności identyfikowane są pod numerami: CVE-2021-0674 / CVE-2021-0675 / CVE-2021-30351 i zostały załatane w grudniu 2021 roku.

~Michał Sajdak

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. Filip

    Czyli mozna by osadzic taki plik na stronie i w ten sposob liczyc, ze ktos to odpali?

    Odpowiedz
    • Hagrid

      Raczej ta podatnosc powinna występować też w przeglądarce, żeby ten scenariusz był realny. Chyba że przeglądarka pobiera złośliwy ALAC i odpala go z np. parametrem local:// czy file:// w podatnej aplikacji.

      Odpowiedz

Odpowiedz na Hagrid