Error crítico en Android podría permitir el acceso a los archivos multimedias

Iniciado por AXCESS, Abril 23, 2022, 04:01:54 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Los analistas de seguridad descubrieron que los dispositivos Android que se ejecutan en conjuntos de chips Qualcomm y MediaTek eran vulnerables a la ejecución remota de código debido a una falla en la implementación de Apple Lossless Audio Codec (ALAC).

ALAC es un formato de codificación de audio para la compresión de audio sin pérdidas que Apple abrió en 2011. Desde entonces, la empresa ha lanzado actualizaciones del formato, incluidas correcciones de seguridad, pero no todos los proveedores externos que utilizan el códec aplican estas correcciones.

Según un informe de Check Point Research, esto incluye a Qualcomm y MediaTek, dos de los fabricantes de chips para teléfonos inteligentes más grandes del mundo.

El sonido de RCE

Los analistas aún no han proporcionado muchos detalles sobre la explotación real de las fallas, pero prometieron hacerlo en el próximo CanSecWest en mayo de 2022.

Según los detalles disponibles, la vulnerabilidad permite que un atacante remoto ejecute código en un dispositivo de destino mediante el envío de un archivo de audio creado con fines malintencionados y engañando al usuario para que lo abra. Los investigadores llaman a este ataque "ALHACK".

El impacto de los ataques de ejecución remota de código tiene implicaciones graves, que van desde la violación de datos, la plantación y ejecución de malware, la modificación de la configuración del dispositivo, el acceso a componentes de hardware como el micrófono y la cámara, o la toma de control de la cuenta.

Las fallas de ALAC fueron corregidas por MediaTek y Qualcomm en diciembre de 2021, y se rastrean como CVE-2021-0674 (gravedad media con una puntuación de 5,5), CVE-2021-0675 (gravedad alta con una puntuación de 7,8) y CVE-2021- 30351 (gravedad crítica con una puntuación de 9,8).

Según el análisis de los investigadores, las implementaciones del decodificador ALAC de Qualcomm y MediaTek sufren posibles lecturas y escrituras fuera de los límites, y una validación incorrecta de los cuadros de audio pasados durante la reproducción de música.

Las posibles consecuencias incluyen la divulgación de información y la elevación de privilegios sin que se requiera la interacción del usuario.

El caso de los defectos del códec de audio


Las correcciones de fallas de ejecución remota de código en unidades de procesamiento de audio de código cerrado están presentes en casi todas las actualizaciones de seguridad mensuales de Android.

Sin embargo, explotarlos rara vez es trivial y los proveedores de componentes brindan pocos detalles técnicos para reducir el riesgo de explotación.

Por ejemplo, los parches de Android de abril incluyeron nueve correcciones para vulnerabilidades críticas en componentes de código cerrado. Uno de ellos es CVE-2021-35104 (puntuación de gravedad de 9,8) : un desbordamiento de búfer que provocó un análisis incorrecto de los encabezados durante la reproducción de clips de audio FLAC.

El error afectó a los conjuntos de chips presentes en casi toda la gama de productos que Qualcomm lanzó en los últimos años.

Cómo mantenerse a salvo


El consejo de seguridad estándar también se aplica aquí: mantenga sus dispositivos actualizados, en este caso significa ejecutar el nivel de parche de Android "Diciembre de 2021" o posterior.

Si el dispositivo ya no recibe actualizaciones de seguridad del proveedor, la opción válida es instalar una distribución de Android de terceros que aún proporcione parches de Android.

Finalmente, cuando reciba archivos de audio de fuentes/usuarios desconocidos o sospechosos, es mejor no abrirlos ya que podrían desencadenar la vulnerabilidad.

Fuente:
CheckPoint
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Vía:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta