Спецпроекты

Безопасность Техника

«Дыры» в чипсетах Qualcomm и Mediatek позволяют шпионить за миллионами пользователей Android

Эксперты компании Check Point обнаружили три уязвимости в чипсетах Qualcomm и Mediatek, которые позволяют перехватывать контроль над устройством, которое их использует. Проблема заключается в реализации кодека, «подсмотренного» у Apple.

Корень проблем

Три уязвимости в чипсетах устройств под Android угрожают миллионам пользователей по всему миру. В случае их успешной эксплуатации, баги можно использовать для шпионажа за владельцем устройства, сообщает фирма Check Point.

По данным ее экспертов, проблемы заключаются в аудиодекодерах в процессорах Qualcomm и Mediatek. Злоумышленник может получить доступ к медийным файлам и аудиозвонкам. Кроме того, с помощью специально подготовленного аудиофайла можно произвести запуск произвольного кода.

«Следствием эксплуатации уязвимости, позволяющей запуск произвольного кода, может стать установка вредоносного ПО или захват контроля над всеми мультимедийными данными на устройстве, включая стриминг с видеокамеры, — говорится в сообщении CheckPoint. — Кроме того, непривилегированное приложение под Android может использовать эти уязвимости для повышения своих привилегий и получения доступа к медийным данным и разговорам пользователей».

Уязвимости в чипсетах поставили под угрозу миллионы пользователей устройств под Android

Отдельная ирония состоит в том, что уязвимости скрываются в реализации аудиокодека, изначально принадлежавшего Apple — ALAC (Apple Lossless). Это формат сжатия аудио без потерь, спецификации которого Apple выложила в общий доступ — опубликовала на GitHub в октябре 2011 г. Вскоре после этого Qualcomm и Mediatek выпустили собственные кодеки на основе ALAC.

При этом Apple тщательно обновляла проприетарный вариант ALAC, но не выпускала никаких исправлений для опенсорсной версии.

Две средних, одна критическая

CheckPoint в итоге обнаружили две уязвимости средней степени опасности в чипсетах Mediatek: CVE-2021-0674 и CVE-2021-0675, а также критическую уязвимость в чипсете Qualcomm: CVE-2021-30351.

CVE-2021-0674 — это ошибка некорректной валидации входящих данных декодера ALAC, которая может приводить к раскрытию данных. Баг получил оценку в 5,5 балла по шкале CVSS.

CVE-2021-0675 (7,8 балла) — это ошибка, предоставляющая возможность записывать данные за пределами выделенного буфера, и тем самым позволяющая локальному пользователю или приложению повышать привилегии в контексте декодера ALAC.

Самая опасная уязвимостьCVE-2021-30351 — предоставляет возможность доступа к памяти вне выделенных пределов из-за некорректной валидации количества фреймов, пропускаемых при воспроизведении музыкальной записи.

Разработанный Check Point эксплойт позволил перехватывать видеопоток с видеокамеры. Исследователи, обнаружившие эти проблемы, отметили, что эксплуатировать их оказалось весьма просто. Злоумышленнику достаточно направить потенциальной жертве специально настроенный медиафайл (с записью какой-либо песни), с которого производится инъекция кода в высокопривилегированный процесс медиаплеера.

Информацию об уязвимостях Check Point передали соответствующим разработчикам еще в декабре 2021 г. Публикация сведений об ошибках произошла только сейчас, чтобы у вендоров было время на выпуск необходимых обновлений.

«Сценарий эксплуатации выглядит угрожающе, тут даже не нужны какие-то особые ухищрения, чтобы заставить потенциальную жертву проиграть файл с вредоносной начинкой, а последствия могут быть крайне неприятными, — указывает Алексей Водясов, технический директор компании SEQ. — Впрочем, как минимум Qualcomm уже выпустил исправления. Учитывая, что уязвимости были выявлены еще в конце прошлого года, высоки шансы, что недавние обновления конечных устройств устраняют все эти проблемы. Пользователям Android, которые давно не обновляли системы, самое время это сделать».

Роман Георгиев

Короткая ссылка