Jedenaście lat temu firma Apple udostępniła dziurawy kodek audio. Do dziś może to uderzać w użytkowników Androida. W dekoderach audio firm Qualcomm i MediaTek, obecnych w 2/3 wszystkich nowych smartfonów na świecie, wykryta została luka, która pozwalała na zdalny dostęp do mediów i treści rozmów telefonicznych.
Nową, ale historycznie umocowaną dziurę bezpieczeństwa wykryła firma Check Point Research. Badacze poinformowali, że smartfony z Androidem, wyposażone w chipsety firm MediaTek oraz Qualcomm, pozwalały na szpiegowanie użytkowników.
Wszystko za sprawą luki w zabezpieczeniach kodeka ALAC (Apple Lossless Audio Control), które pozwalały m.in. na zdalny dostęp do multimediów i rozmów telefonicznych. Według specjalistów z Check Point Research podatności mogły być w relatywnie prosty sposób wykorzystane przez zaawansowanych hakerów.
Zobacz: App Store nie taki bezpieczny? Apple przyznało się do błędu
Apple Lossless Audio Codec (ALAC), znany również jako Apple Lossless, to format kodowania audio, opracowany przez firmę Apple i wprowadzony po raz pierwszy w 2004 roku do bezstratnej kompresji danych muzyki cyfrowej. Pod koniec 2011 roku firma Apple opracowała i udostępniła wersję kodeka open source, która osadzona jest wielu urządzeniach i programach do odtwarzania dźwięku, w tym w smartfonach z systemem Android, odtwarzaczach multimedialnych i konwerterach z systemem Linux i Windows.
W międzyczasie Apple kilkakrotnie aktualizowało zastrzeżoną wersję dekodera, naprawiając i łatając problemy z bezpieczeństwem, jednak współdzielony kod nie był brany pod lupę od 2011 roku. Eksperci Check Point Research potwierdzili, że Qualcomm i MediaTek wykorzystywały podatny kod ALAC do swoich dekoderów audio.
Badacze z Check Point Research wykryli zestaw luk, które pozwalały zaatakować dwie trzecie urządzeń mobilnych na świecie. Luki można było łatwo wykorzystać, np. za sprawą złośliwego pliku multimedialnego, który po otwarciu wstrzykiwałby kod w uprzywilejowaną usługę multimedialną. Mogło to skutkować dostępem do obrazu z ekranu telefonu komórkowego czy nawet wykraść strumień transmisji z kamery telefonu.
Check Point Research poinformował o odkryciu firmy MediaTek oraz Qualcomm i ściśle współpracował z producentami nad załataniem luk. MediaTek przypisał im identyfikatory CVE-2021-0674 i CVE-2021-0675. Luki zostały naprawione i opublikowane w Biuletynie Bezpieczeństwa MediaTek z grudnia 2021 roku. Qualcomm opublikował poprawkę dla identyfikatora CVE-2021-30351 w biuletynie Qualcomm Security Bulletin z grudnia 2021 r.
Z powodu potencjalnego wykorzystania Check Point Research poinformował opinię publiczną o swoim odkryciu po przeszło 5 miesiącach, natomiast szczegóły techniczne ujawni dopiero podczas konferencji CanSecWest, odbywającej się w dniach 18-20 maja 2022.
Eksperci zalecają zainstalowanie w swoich smartfonach najnowszych łatek bezpieczeństwa udostępnionych przez producentów. W przypadku części urządzeń z układami MediaTek może być z tym jednak problem, a użytkownicy zapomnianych smartfonów z tajwańskimi chipsetami wciąż są narażeni na potencjalne ataki.
Zobacz: Apple swoje, aplikacje swoje. Śledzą nas mimo zabezpieczeń
Zobacz: Masz taki telefon? Jesteś w poważnym niebezpieczeństwie
Źródło zdjęć: Shutterstock (Konstantin Kolosov)
Źródło tekstu: Check Point Research, oprac. własne