الكشف عن نقطة التفتيش مؤخرًا من خلال منشور مدونة حددت نقطة ضعف في أجهزة فك التشفير ميديا تيك (CVE-2021-0674، CVE-2021-0675) و Qualcomm (CVE-2021-30351) لتنسيق ضغط الصوت من Apple Lossless Audio Codec (ALAC).
يذكر أن المشكلة يسمح بتنفيذ تعليمات برمجية المهاجم أثناء معالجة البيانات المنسقة بشكل خاص بتنسيق ALAC. تتفاقم خطورة الثغرة الأمنية من خلال حقيقة أنها تؤثر على الأجهزة التي تعمل بنظام Android الأساسي ، والمجهزة بشرائح MediaTek و Qualcomm.
نتيجة الهجوم يمكن للمهاجم أن ينسق تنفيذ البرامج الضارة على الجهاز التي لديها حق الوصول إلى وسائط المستخدم وبيانات الاتصال ، بما في ذلك بيانات الكاميرا.
وفقًا لتقدير تقريبي ، 2/3 من جميع مستخدمي الهاتف منصة ذكية تتأثر Android بالمشكلة. على سبيل المثال ، في الولايات المتحدة ، بلغت الحصة الإجمالية لجميع الهواتف الذكية التي تعمل بنظام Android التي تم بيعها في الربع الرابع من عام 2021 والتي تم شحنها مع شرائح MediaTek و Qualcomm 95,1٪ (48,1٪: MediaTek ، 47٪: Qualcomm).
تصدر ALAC التي وجد باحثونا أنها يمكن أن يستخدمها مهاجم لتنفيذ تعليمات برمجية عن بعد (RCE) على جهاز محمول عبر ملف صوتي تالف. تسمح هجمات RCE للمهاجم بتنفيذ تعليمات برمجية ضارة عن بُعد على جهاز الكمبيوتر. يمكن أن يتراوح تأثير ثغرة RCE من تنفيذ برامج ضارة إلى مهاجم يكتسب السيطرة على بيانات وسائط المستخدم ، بما في ذلك التدفق من كاميرا الجهاز المخترق.
بالإضافة إلى ذلك ، يمكن أن يستخدم تطبيق Android غير المتميز هذه الثغرات الأمنية لتصعيد امتيازاته والوصول إلى محادثات المستخدم وبيانات الوسائط.
ال تسمح ثغرات RCE للمهاجم بتنفيذ تعليمات برمجية عشوائية على جهاز بعيد. يمكن للمهاجم تحقيق RCE بعدة طرق مختلفة ، بما في ذلك:
- هجمات الحقن: تستخدم العديد من أنواع التطبيقات المختلفة ، مثل استعلامات SQL ، البيانات التي يوفرها المستخدم كمدخلات للأمر. في هجوم الحقن ، يقدم المهاجم عمدًا مدخلات مشوهة تؤدي إلى تفسير جزء من مدخلاته كجزء من الأمر. يسمح هذا للمهاجم بتشكيل الأوامر المنفذة على النظام المعرض للخطر أو تنفيذ تعليمات برمجية عشوائية عليه.
- هجمات نزع التسلسل: غالبًا ما تستخدم التطبيقات التسلسل لدمج أجزاء متعددة من البيانات في سلسلة واحدة لتسهيل الإرسال أو الاتصال. يمكن تفسير إدخال المستخدم المنسق بشكل خاص داخل البيانات المتسلسلة بواسطة برنامج إلغاء التسلسل على أنه رمز قابل للتنفيذ.
- الكتابة خارج الحدود: تخصص التطبيقات بانتظام أجزاء ثابتة من الذاكرة لتخزين البيانات ، بما في ذلك البيانات التي يوفرها المستخدم. إذا تم تخصيص الذاكرة بشكل غير صحيح ، يمكن للمهاجم تصميم إدخال يكتب خارج المخزن المؤقت المخصص.
لم يتم الكشف عن تفاصيل استغلال الثغرات الأمنية، ولكن يُذكر أنه تم إجراء إصلاحات على مكونات MediaTek و Qualcomm لمنصة Android في ديسمبر 2021. في تقرير ديسمبر حول نقاط الضعف في نظام Android الأساسي ، تم تمييز المشكلات على أنها نقاط ضعف خطيرة في المكونات المغلقة لرقائق Qualcomm. لم يتم ذكر الثغرة الأمنية في مكونات MediaTek في التقارير.
كشفت Check Point Research بمسؤولية عن المعلومات إلى MediaTek و Qualcomm وعملت عن كثب مع كلا البائعين لضمان إصلاح هذه الثغرات الأمنية.
الضعف مثير للاهتمام بسبب جذوره. في عام 2011 ، أصدرت Apple رموز المصدر لبرنامج الترميز ALAC بموجب ترخيص Apache 2.0 ، والذي يسمح بضغط البيانات الصوتية دون فقدان الجودة ، ويسمح باستخدام جميع براءات الاختراع المتعلقة ببرنامج الترميز. تم نشر الكود ، لكن لم يتم الحفاظ عليه ولم يتغير في آخر 11 عامًا.
في الوقت نفسه ، استمرت Apple في دعم التنفيذ المستخدم على أنظمتها بشكل منفصل ، بما في ذلك إصلاح الأخطاء ونقاط الضعف فيها. استند MediaTek و Qualcomm في تطبيقات ترميز ALAC الخاصة بهما إلى كود Apple الأصلي مفتوح المصدر ، لكنهما لم يعالجا الثغرات الأمنية التي عالجها تطبيق Apple في تطبيقاتها.
لا توجد معلومات حتى الآن حول ظهور ثغرة أمنية في كود المنتجات الأخرى التي تستخدم أيضًا رمز ALAC القديم. على سبيل المثال ، يتم دعم تنسيق ALAC منذ FFmpeg 1.1 ، ولكن يتم الحفاظ على رمز تنفيذ وحدة فك التشفير بشكل نشط.
أخيرا إذا كنت مهتمًا بمعرفة المزيد عنها ، يمكنك التحقق من التفاصيل في الرابط التالي.