Carder.life

Carder.life (http://txgate.io:443/index.php)
-   Новости мирового кардинга (http://txgate.io:443/forumdisplay.php?f=18)
-   -   Уязвимость в ALAC позволяет захватить контроль над миллионами Android-устройств (http://txgate.io:443/showthread.php?t=12627)

Artifact 03-16-2025 03:35 AM


С помощью уязвимости хакеры могут выполнить вредоносный код на устройстве с помощью вредоносного аудиофайла.
https://www.securitylab.ru/upload/ib...d820ee0ed5.jpg
Исследователи безопасности компании Check Point рассказали об уязвимости, позволяющей хакерам захватить контроль над миллионами Android-устройств с мобильными чипсетами Qualcomm и MediaTek.
Уязвимость присутствует в ALAC (Apple Lossless Audio Codec или Apple Lossless) – аудиоформате, представленном компанией Apple в 2004 году и позволяющем предоставлять аудио в формате lossless через интернет. Хотя с тех пор Apple обновляла свою первоначальную версию декодера, исправляя уязвимости, версия с открытым исходным кодом, которой пользуются Qualcomm и MediaTek, не обновлялась с 2011 года.
Уязвимость представляет собой чтение данных за пределами выделенной области памяти и позволяет злоумышленникам выполнить вредоносный код на устройстве с помощью вредоносного аудиофайла, что в других условиях было бы невозможно.
Специалисты Check Point сослались на исследователя, заявившего, что атакам подвержены две трети смартфонов, проданных в 2021 году, если они не получили обновлений.
Уязвимость в ALAC (CVE-2021-30351 в классификации Qualcomm и CVE-2021-0674/CVE-2021-0675 в классификации MediaTek) также может быть проэксплуатирована Android-приложением без привилегий для получения привилегий системы и доступа к медиаданным и микрофону.
Обе компании передали свои патчи Google и производителям смартфонов в прошлом году, которые в свою очередь разослали их затронутым пользователям в декабре. Проверить, уязвимо ли Android-устройство, можно в настройках ОС. Если последние патчи были применены в декабре 2021 года или позднее, устройство не подвержено уязвимости. Однако многие смартфоны до сих пор не получили обновлений и могут подвергаться опасности.
Специалисты Check Point представят технические подробности об уязвимости в следующем месяце на конференции CanSecWest в Ванкувере.


All times are GMT. The time now is 12:18 PM.

Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc.