• <strike id="fdgpu"><input id="fdgpu"></input></strike>
    <label id="fdgpu"></label>
    <s id="fdgpu"><code id="fdgpu"></code></s>

  • <label id="fdgpu"></label>
  • <span id="fdgpu"><u id="fdgpu"></u></span>

    <s id="fdgpu"><sub id="fdgpu"></sub></s>
    您當前的位置是:  首頁(yè) > 資訊 > 國內 >
     首頁(yè) > 資訊 > 國內 >

    Check Point發(fā)現音頻解碼器漏洞,全球三分之二安卓用戶(hù)面臨風(fēng)險

    2022-04-28 10:02:57   作者:   來(lái)源:CTI論壇   評論:0  點(diǎn)擊:


      Check Point Research (CPR) 在兩家最大的移動(dòng)芯片制造商 - 高通和聯(lián)發(fā)科的音頻解碼器中發(fā)現了漏洞。如果不進(jìn)行修復,上述漏洞可能導致攻擊者趁機遠程訪(fǎng)問(wèn)受攻擊者的媒體和音頻對話(huà)。CPR 估計,如不及時(shí)修復,全球三分之二的手機將會(huì )受到波及。
    • 攻擊者可能利用漏洞通過(guò)格式錯誤的音頻文件對移動(dòng)設備發(fā)起遠程代碼執行攻擊 (RCE);
    • RCE 漏洞的影響后果很廣,從惡意軟件執行到攻擊者獲得對用戶(hù)多媒體數據的控制等不一而足,包括從受攻擊機器的攝像頭進(jìn)行流傳輸;
    • 此外,非特權 Android 應用可以使用這些漏洞來(lái)升級其權限,獲得媒體數據和用戶(hù)對話(huà)的訪(fǎng)問(wèn)權限;
    • CPR 負責任地向高通和聯(lián)發(fā)科披露了調查結果,這兩家公司隨后發(fā)布了修復程序。
      近日,Check Point Research (CPR) 發(fā)現了一組安全漏洞,它們可用于在全球三分之二的移動(dòng)設備上實(shí)施惡意遠程代碼執行。這些漏洞影響了搭載聯(lián)發(fā)科和高通(兩家最大的移動(dòng)芯片組制造商)芯片的 Android 智能手機。
      漏洞源自聯(lián)發(fā)科和高通音頻解碼器
      經(jīng)Check Point安全專(zhuān)家研究發(fā)現,上述漏洞均發(fā)生于于 Apple 無(wú)損音頻編解碼器 (ALAC),也稱(chēng)為 Apple 無(wú)損。ALAC 是一種由 Apple Inc.開(kāi)發(fā)的音頻編碼格式,于 2004 年首次推出,用于數字音樂(lè )的無(wú)損數據壓縮。2011 年底,Apple 將編解碼器開(kāi)源。自此,ALAC 格式被嵌入到許多非 Apple 音頻播放設備和程序中,包括 Android 智能手機、Linux 和 Windows 媒體播放器及轉換器。此后,Apple 多次更新了解碼器的專(zhuān)有版本,修復并修補安全漏洞,但自 2011 年以來(lái),共享代碼一直未修補。CPR 發(fā)現,高通和聯(lián)發(fā)科將易受攻擊的 ALAC 代碼移植到其音頻解碼器中。
      信息披露
      Check Point Research 已負責任地向聯(lián)發(fā)科和高通披露了相關(guān)信息,并與這兩家廠(chǎng)商密切合作,確保這些漏洞得以盡快修復。聯(lián)發(fā)科將漏洞命名為  CVE-2021-0674 和 CVE-2021-0675。目前這些漏洞已修復,并發(fā)布在 聯(lián)發(fā)科安全公告中。高通也在其安全公告中發(fā)布了 CVE-2021-30351 的補丁。CPR 為用戶(hù)提供了補丁應用時(shí)間。
      安全建議
      Check Point Research 反向工程和安全研究事業(yè)部 Slava Makkaveev表示:“我們于21年底發(fā)現了一組漏洞,它們可用于在全球三分之二的移動(dòng)設備上實(shí)施遠程執行并進(jìn)行權限升級。這些漏洞很容易被利用。黑客可能發(fā)送一首歌曲(或媒體文件)實(shí)施攻擊,當潛在受害者播放時(shí),它便會(huì )將代碼注入特權媒體服務(wù)中。攻擊者可以看到手機用戶(hù)在其手機上查看的信息。在我們的驗證中,通過(guò)這種方法能夠竊取手機的攝像頭視頻流。近年來(lái)隨著(zhù)手機功能不斷強大,我們認為用戶(hù)手機中最敏感的信息就是包括音頻和視頻在內的媒體文件。攻擊者可通過(guò)這些漏洞進(jìn)行竊取,從而對用戶(hù)造成無(wú)法挽回的損失。因此,Check Point建議手機用戶(hù)不要輕易打開(kāi)陌生人發(fā)送的媒體文件,并通過(guò)Android每月發(fā)布的更新及時(shí)為手機打補丁,從而在源頭上防范黑客攻擊”
      CPR 目前尚未透露其研究結果的技術(shù)細節。這些細節將在 2022 年 5 月召開(kāi)的 CanSecWest 會(huì )議上公布。
    【免責聲明】本文僅代表作者本人觀(guān)點(diǎn),與CTI論壇無(wú)關(guān)。CTI論壇對文中陳述、觀(guān)點(diǎn)判斷保持中立,不對所包含內容的準確性、可靠性或完整性提供任何明示或暗示的保證。請讀者僅作參考,并請自行承擔全部責任。

    專(zhuān)題

    CTI論壇會(huì )員企業(yè)

    亚洲精品网站在线观看不卡无广告,国产a不卡片精品免费观看,欧美亚洲一区二区三区在线,国产一区二区三区日韩 封丘县| 汕尾市| 通海县| 滦南县| 陆川县| 武清区| 确山县| 都江堰市| 日土县| 抚州市| 西吉县| 铁力市| 平利县| 灵武市| 姚安县| 盘锦市| 理塘县| 泗洪县| 肇州县| 岳阳市| 隆尧县| 大渡口区| 巨野县| 西宁市| 五常市| 昭平县| 和田县| 板桥市| 耿马| 湖口县| 贺州市| 唐河县| 佛冈县| 酒泉市| 库车县| 乌苏市| 云龙县| 临高县| 长汀县| 铁力市| 开阳县| http://444 http://444 http://444 http://444 http://444 http://444