Des bogues critiques du chipset ouvrent des millions d’appareils Android à l’espionnage à distance


Trois vulnérabilités de sécurité ont été révélées dans les décodeurs audio des puces Qualcomm et MediaTek qui, si elles ne sont pas résolues, pourraient permettre à un adversaire d’accéder à distance aux médias et aux conversations audio à partir des appareils mobiles concernés.

Selon la société israélienne de cybersécurité Point de contrôleles problèmes pourraient être utilisés comme une rampe de lancement pour mener des attaques d’exécution de code à distance (RCE) simplement en envoyant un fichier audio spécialement conçu.

“L’impact d’une vulnérabilité RCE peut aller de l’exécution d’un logiciel malveillant à un attaquant prenant le contrôle des données multimédia d’un utilisateur, y compris la diffusion en continu à partir de la caméra d’une machine compromise”, ont déclaré les chercheurs dans un rapport partagé avec The Hacker News.

“En outre, une application Android non privilégiée pourrait utiliser ces vulnérabilités pour élever ses privilèges et accéder aux données multimédias et aux conversations des utilisateurs.”

La cyber-sécurité

Les vulnérabilités sont enracinées dans un format de codage audio initialement développé et open source par Apple en 2011. Appelé Apple Lossless Audio Codec (ALAC) ou Apple Lossless, le format de codec audio est utilisé pour la compression sans perte de données de musique numérique.

Depuis lors, plusieurs fournisseurs tiers, dont Qualcomm et MediaTek, ont intégré l’implémentation du codec audio de référence fourni par Apple comme base pour leurs propres décodeurs audio.

Et bien qu’Apple ait constamment corrigé et corrigé les failles de sécurité dans sa version propriétaire d’ALAC, la variante open source du codec n’a pas reçu une seule mise à jour depuis sa création. chargé sur GitHub Il y a 11 ans, le 27 octobre 2011.

Les vulnérabilités découvertes par Check Point concernent ce code ALAC porté, dont deux ont été identifiées dans MediaTek processeurs et un dans Qualcomm jeux de puces –

  • CVE-2021-0674 (Score CVSS : 5,5, MediaTek) – Un cas de validation d’entrée incorrecte dans le décodeur ALAC conduisant à la divulgation d’informations sans aucune interaction de l’utilisateur
  • CVE-2021-0675 (Score CVSS : 7,8, MediaTek) – Une faille d’escalade de privilèges locale dans le décodeur ALAC résultant d’une écriture hors limites
  • CVE-2021-30351 (Score CVSS : 9,8, Qualcomm) – Un accès mémoire hors limite en raison d’une mauvaise validation du nombre d’images transmises lors de la lecture de musique
La cyber-sécurité

Dans un exploit de preuve de concept conçu par Check Point, les vulnérabilités ont permis de “voler le flux de caméra du téléphone”, a déclaré le chercheur en sécurité Slava Makkaveev, à qui l’on attribue la découverte des failles aux côtés de Netanel Ben Simon.

Suite à une divulgation responsable, les trois vulnérabilités ont été fermées par les fabricants de chipsets respectifs en décembre 2021.

“Les vulnérabilités étaient facilement exploitables”, a expliqué Makkaveev. “Un acteur malveillant aurait pu envoyer une chanson (fichier multimédia) et, lorsqu’elle était jouée par une victime potentielle, elle aurait pu injecter du code dans le service multimédia privilégié. L’acteur malveillant aurait pu voir ce que l’utilisateur de téléphone portable voit sur son téléphone.”



ttn-fr-57