Οι συσκευές Android με ενημερωμένη έκδοση κώδικα ασφαλείας παλαιότερες από τον Δεκέμβριο του 2021 παραμένουν ευάλωτες 

Οι συσκευές Android με ενημερωμένη έκδοση κώδικα ασφαλείας παλαιότερες από τον Δεκέμβριο του 2021 παραμένουν ευάλωτες 

Tα smartphone Android καθώς και οι έξυπνες συσκευές που διαθέτουν πρόσφατες εκδόσεις του λειτουργικού συστήματος ενδέχεται να εξακολουθούν να είναι ευάλωτες σε κίνδυνο ασφαλείας. Περιέργως, η ευπάθεια ασφαλείας προέρχεται από το Lossless Audio Codec (ALAC) της Apple.

Τα chipset Qualcomm και MediaTek τροφοδοτούν συλλογικά περίπου το 95% τοις εκατό των αμερικανικών συσκευών Android. Και οποιαδήποτε συσκευή Android με ενημερωμένη έκδοση κώδικα ασφαλείας Android πριν από τον Δεκέμβριο του 2021 είναι επί του παρόντος ευάλωτη σε μια ευπάθεια ασφαλείας “Εκτός Ορίων”, αποκάλυψε η εταιρεία ασφαλείας Check Point. Η ευπάθεια θα μπορούσε να επιτρέψει στους χάκερ να χειριστούν εκατομμύρια συσκευές Android με chipset MediaTek ή Qualcomm.

Η ευπάθεια βρίσκεται στο ALAC, το οποίο συνήθως αναφέρεται ως Apple Lossless. Το ALAC είναι μια μορφή ήχου που εισήγαγε η Apple το 2004. Όπως υποδηλώνει το όνομα, ο κωδικοποιητής υπόσχεται να παρέχει ήχο χωρίς απώλειες μέσω του Διαδικτύου.

Αν και η Apple σχεδίασε τη δική της ιδιόκτητη έκδοση του ALAC, υπάρχει μια έκδοση ανοιχτού κώδικα στην οποία βασίζονται η Qualcomm και η MediaTek για smartphone Android. Είναι ανησυχητικό να σημειωθεί ότι και οι δύο κατασκευαστές chipset χρησιμοποιούσαν μια έκδοση που δεν είχε ενημερωθεί από το 2011.

Σε μια ανάρτηση ιστολογίου που επιχειρεί να εξηγήσει την ευπάθεια ασφαλείας, το Check Point γράφει:

Τα ζητήματα ALAC που βρήκαν οι ερευνητές μας θα μπορούσαν να χρησιμοποιηθούν από εισβολέας για επίθεση απομακρυσμένης εκτέλεσης κώδικα (RCE) σε φορητή συσκευή μέσω ενός αρχείου ήχου με κακή μορφή. Οι επιθέσεις RCE επιτρέπουν σε έναν εισβολέα να εκτελεί εξ αποστάσεως κακόβουλο κώδικα σε έναν υπολογιστή. Ο αντίκτυπος μιας ευπάθειας RCE μπορεί να κυμαίνεται από την εκτέλεση κακόβουλου λογισμικού έως έναν εισβολέα που αποκτά τον έλεγχο των δεδομένων πολυμέσων ενός χρήστη, συμπεριλαμβανομένης της ροής από την κάμερα ενός παραβιασμένου μηχανήματος.

Η Qualcomm παρακολουθούσε την ευπάθεια με την ετικέτα αναγνώρισης CVE CVE-2021-30351, ενώ η MediaTek χρησιμοποιούσε τα CVE ID CVE-2021-0674 και CVE-2021-0675. Εκτός από την τεχνική ορολογία, το σφάλμα στην έκδοση ανοιχτού κώδικα του Apple Lossless μπορεί να εκμεταλλευτεί μια μη προνομιούχα εφαρμογή Android για να κλιμακώσει τα προνόμια του συστήματος στα δεδομένα πολυμέσων και στο μικρόφωνο της συσκευής. Αυτό ουσιαστικά σημαίνει ότι οι εφαρμογές θα μπορούσαν να κρυφακούουν όχι μόνο τις τηλεφωνικές συνομιλίες αλλά και τις κοντινές συνομιλίες και άλλους ήχους περιβάλλοντος.

Και οι δύο εταιρείες υπέβαλαν ενημερώσεις κώδικα όχι μόνο στην Google αλλά και σε κατασκευαστές συσκευών Android. Αυτές οι ενημερώσεις κώδικα πρέπει να φτάσουν σε συσκευές Android που χρησιμοποιούνται ενεργά μέσω της μεθόδου παράδοσης των ενημερώσεων κώδικα ασφαλείας. Παρεμπιπτόντως, η πλειονότητα των συσκευών Android θα έπρεπε να έχει λάβει την ενημερωμένη έκδοση κώδικα στην αθροιστική ενημέρωση κώδικα ασφαλείας με ημερομηνία Δεκεμβρίου 2021.

Ωστόσο, είναι ανησυχητικό να σημειωθεί ότι ενδέχεται να υπάρχουν αρκετές συσκευές Android που ενδέχεται να μην λαμβάνουν ενημερώσεις κώδικα ασφαλείας σε τακτική βάση. Αυτό σημαίνει ότι μια συσκευή Android με επίπεδο ενημερωμένης έκδοσης κώδικα ασφαλείας πριν από τον Δεκέμβριο του 2021 είναι επί του παρόντος ευαίσθητη στην ευπάθεια ασφαλείας στην έκδοση ανοιχτού κώδικα του κωδικοποιητή Apple Lossless. Για να ελέγξετε την ημερομηνία ενημέρωσης κώδικα ασφαλείας, μεταβείτε στις Ρυθμίσεις και ελέγξτε για την καρτέλα Πληροφορίες. Οι πληροφορίες για τον  κώδικα ασφαλείας έκδοσης Android αναφέρονται συνήθως εκεί.

Αφήστε μια απάντηση

Η ηλ. διεύθυνση σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *