帳號:
密碼:
最新動態
產業快訊
CTIMES/SmartAuto / 新聞 /
Check Point:全球三分之二Android使用者隱私漏洞風險高
 

【CTIMES/SmartAuto 陳玨 報導】   2022年04月29日 星期五

瀏覽人次:【31240】

在手機中常儲存著許多個人的音訊及視訊等媒體服務,而駭客入侵與攻擊能透過網路遠端找到此漏洞成功竊取這些資訊,Check Point Software的威脅情報部門Check Point Research 在高通(Qualcomm)和聯發科(MediaTek)的音訊解碼器(Audio Decoder)中發現漏洞。此漏洞是因為高通及聯發科採用Apple開源的音訊解碼器,內含漏洞將導致音訊及視訊資料外洩;若未及時修補,攻擊者將能夠遠端存取媒體和對話音訊,或透過惡意遠端程式碼執行(RCE)威脅全球三分之二的行動裝置。

Check Point Research 於高通和聯發科的音訊解碼器中發現漏洞
Check Point Research 於高通和聯發科的音訊解碼器中發現漏洞

Apple開發的保真壓縮音訊編解碼器(Apple Lossless Audio Codec; ALAC)是一種音訊編碼格式,於2004 年首次推出,用於數位音樂的保真音訊壓縮,並於2011年底開源。ALAC格式自此被應用於許多非Apple 音訊播放設備和程式中,包括Android智慧型手機、Linux和Windows媒體播放器及轉換器。此後Apple 多次更新並修補其私有版本的解碼器,但開源版本自2011年以來就未再更新;Check Point Research團隊發現,高通和聯發科都在其音訊解碼器中採用了含有安全漏洞的ALAC。

此漏洞可能被攻擊者用於遠端程式碼執行,透過異常音訊檔對行動裝置發起攻擊;此類型漏洞影響層面廣,包含惡意軟體執行和攻擊者能成功控制使用者的多媒體資料,例如能串流受攻擊裝置的攝影畫面等。此外,權限較低的Android應用程式可利用這些漏洞提升權限,並存取使用者的媒體資料和對話紀錄。

Check Point Research逆向工程和安全研究部Slava Makkaveev指出:「這組漏洞能讓攻擊者在全球三分之二的行動裝置上遠端執行及提升權限,且這些漏洞很容易被利用,受害者只要播放攻擊者傳送的一首歌曲(媒體檔案),惡意程式碼便能成功注入權限較高的媒體服務中。攻擊者將能看到使用者在手機上查找的資訊;而在Check Point Research的概念驗證(PoC)中,我們也證實能夠直接串流受害手機的攝影畫面。其中易受攻擊的解碼器正是源自於 Apple 11年前開源的程式碼。」

Check Point Research與聯發科和高通密切合作,以確保盡快修復這些漏洞。聯發科將漏洞命名為CVE-2021-0674和CVE-2021-0675,目前這些漏洞已修復,並發佈在2021 年12月聯發科產品安全佈告欄中;高通則在2021年12月高通安全佈告欄中發佈了CVE-2021-30351的修補程式。Check Point Software 建議使用者可依循Google每月發佈的安全性公告更新手機。

關鍵字: 音訊解碼器  遠端存取  Qualcomm(高通聯發科  Check Point Software 
相關新聞
Check Point發佈2025年九大網路安全預測 AI攻擊與量子威脅將層出不窮
高通推出工業級IQ系列產品和物聯網解決方案框架
聯發科發表3奈米天璣9400旗艦5G晶片 採用Arm v9.2 CPU架構
說比做容易? 解析高通意圖併購英特爾背後的深謀與算計
聯發科與達發獲歐洲信業者採用 2025推出Wi-Fi 7 10G-PON服務
comments powered by Disqus
相關討論
  相關文章
» AI時代常見上網行為的三大資安隱憂
» 物聯網結合邊緣 AI 的新一波浪潮
» 共封裝光學(CPO)技術:數據傳輸的新紀元
» 以低軌衛星實現定位導航應用 是現實還是炒作?
» 低功耗通訊模組 滿足物聯網市場關鍵需求


刊登廣告 新聞信箱 讀者信箱 著作權聲明 隱私權聲明 本站介紹

Copyright ©1999-2024 遠播資訊股份有限公司版權所有 Powered by O3  v3.20.2048.3.138.32.53
地址:台北數位產業園區(digiBlock Taipei) 103台北市大同區承德路三段287-2號A棟204室
電話 (02)2585-5526 #0 轉接至總機 /  E-Mail: webmaster@ctimes.com.tw