Check Point Research (CPR) – divisione di Check Point Software Technologies specializzata in sicurezza – ha identificato delle vulnerabilità negli audio decoder di Qualcomm e MediaTek, i due maggiori produttori di chip mobile.
Senza patch, le falle potrebbero permettere a un cybecriminale di ottenere accesso da remoto ai media e alle conversazioni audio. CPR stima che più di due terzi dei telefoni in tutto il mondo sono potenzialmente vulnerabili.
CPR riferisce che le vulnerabilità potrebbero essere utilizzate da un cybercriminale per l’esecuzione di codice da remoto (RCE) su un dispositivo mobile sfuttando un file audio malformato.
Un attacco RCE permette di eseguire un malware ottenendo il controllo sui dati multimediali di un utente, compreso lo “streaming” dalla fotocamera del dispositivo compromesso.
Un’app Android potrebbe utilizzare queste vulnerabilità per scalare i privilegi e ottenere l’accesso ai dati multimediali e alle conversazioni degli utenti.
Le vulnerabilità in questione riguardano smartphone Android sui quali sono presenti chip di MediaTek e Qualcomm. CPR ha comunicato a Qualcomm e MediaTek la scoperta delle falle.
Vulnerabilità rintracciate negli audio decoder MediaTek e Qualcomm
Le falle sono state trovate in Apple Lossless Audio Codec (ALAC), noto anche come Apple Lossless. ALAC è un formato di codifica audio, sviluppato da Apple e introdotto per la prima volta nel 2004 per la compressione, senza perdita dati, della musica digitale. Alla fine del 2011 Apple ha reso il codec open source. Da allora, il formato ALAC è stato incorporato in molti dispositivi e programmi di riproduzione audio non-Apple, tra cui smartphone basati su Android, lettori multimediali Linux e Windows e convertitori. Apple ha aggiornato la versione del decoder diverse volte, correggendo e patchando i problemi di sicurezza, ma il codice condiviso (open source) non è stato patchato dal 2011. CPR ha scoperto che Qualcomm e MediaTek hanno portato il codice ALAC vulnerabile nei loro audio decoder.
MediaTek e Qualcomm hanno predisposto fix per le vulnerabilità in questione. Dettagli tecnici in merito alla ricerca di Check Point verrano rivelati nell’ambito della CanSecWest conference che si svolgerà dal 18 al 20 maggio 2022.
Per tutte le notizie sulla sicurezza informatica vi rimandiamo a questa sezione di macitynet.