In den Audio-Dekodierern der Chips von Qualcomm und MediaTek wurden drei Sicherheitslücken entdeckt, die es einem Angreifer ermöglichen könnten, aus der Ferne auf Medien und Audiokonversationen der betroffenen Mobilgeräte zuzugreifen, wenn sie nicht behoben werden.
Nach Angaben des israelischen Cybersicherheitsunternehmens Check Point könnten die Schwachstellen als Ausgangspunkt für Remote Code Execution (RCE)-Angriffe genutzt werden, indem einfach eine speziell gestaltete Audiodatei gesendet wird.
„Die Auswirkungen einer RCE-Schwachstelle können von der Ausführung von Malware bis hin zur Kontrolle über die Multimediadaten eines Nutzers reichen, einschließlich des Streams von der Kamera eines kompromittierten Geräts“, so die Forscher in einem Bericht, der The Hacker News vorliegt.
„Außerdem könnte eine nicht privilegierte Android-App diese Schwachstellen ausnutzen, um ihre Privilegien zu erweitern und Zugriff auf Mediendaten und Nutzergespräche zu erhalten.
Die Schwachstellen liegen in einem Audiocodierformat, das ursprünglich von Apple im Jahr 2011 entwickelt und als Open Source veröffentlicht wurde. Der Apple Lossless Audio Codec (ALAC) oder Apple Lossless wird für die verlustfreie Komprimierung von digitaler Musik verwendet.
Seitdem haben mehrere Drittanbieter, darunter Qualcomm und MediaTek, die von Apple bereitgestellte Referenz-Audiocodec-Implementierung als Grundlage für ihre eigenen Audiodecoder übernommen.
Und während Apple immer wieder Sicherheitslücken in seiner proprietären Version von ALAC gepatcht und behoben hat, hat die Open-Source-Variante des Codecs kein einziges Update erhalten, seit sie vor 11 Jahren, am 27. Oktober 2011, auf GitHub hochgeladen wurde.
Die von Check Point entdeckten Schwachstellen beziehen sich auf diesen portierten ALAC-Code, von denen zwei in MediaTek-Prozessoren und eine in Qualcomm-Chipsätzen identifiziert wurden –
CVE-2021-0674 (CVSS-Score: 5.5, MediaTek) – Ein Fall von unsachgemäßer Eingabevalidierung im ALAC-Decoder, der zur Offenlegung von Informationen ohne jegliche Benutzerinteraktion führt
CVE-2021-0675 (CVSS-Score: 7.8, MediaTek) – Ein lokaler Privilegienerweiterungsfehler im ALAC-Decoder, der auf ein Out-of-Bounds-Write zurückzuführen ist – CVE-2021-0675 (CVSS-Score: 7.8, MediaTek) – Ein lokaler Privilegienerweiterungsfehler im ALAC-Decoder, der auf ein Out-of-Bounds-Write zurückzuführen ist
(CVSS-Score: 7.8, MediaTek) – Ein lokaler Privilegienerweiterungsfehler im ALAC-Decoder, der auf ein Out-of-Bounds-Write zurückzuführen ist CVE-2021-30351 (CVSS-Score: 9.8, Qualcomm) – Ein Out-of-Bound-Speicherzugriff aufgrund einer unsachgemäßen Validierung der Anzahl der Frames, die während der Musikwiedergabe übergeben werden
Mit einem von Check Point entwickelten Proof-of-Concept-Exploit konnten die Schwachstellen „den Kamerastream des Telefons stehlen“, so der Sicherheitsforscher Slava Makkaveev, der die Schwachstellen zusammen mit Netanel Ben Simon entdeckt hat.
Nach der Aufdeckung wurden alle drei Schwachstellen im Dezember 2021 von den jeweiligen Chipsatzherstellern geschlossen.
„Die Schwachstellen waren leicht ausnutzbar“, erklärte Makkaveev. „Ein Bedrohungsakteur hätte einen Song (eine Mediendatei) senden können, der, wenn er von einem potenziellen Opfer abgespielt wird, Code in den privilegierten Mediendienst injiziert hätte. Der Bedrohungsakteur hätte sehen können, was der Handynutzer auf seinem Telefon sieht.“