El malware bancario FluBot se propaga como la polvora a

Casi todos los teléfonos inteligentes Android podrían ser vulnerables a la ejecución remota de código debido a las vulnerabilidades descubiertas en los decodificadores de audio de los chips Qualcomm y MediaTek.

Estas vulnerabilidades fueron descubiertas por Check Point Research (CPR) y, si no se reparan, un atacante podría explotarlas para obtener acceso remoto a la cámara y el micrófono de un dispositivo utilizando un archivo de audio con formato incorrecto. Al mismo tiempo, una aplicación de Android sin privilegios podría explotar estas vulnerabilidades para elevar sus privilegios para espiar los datos multimedia de un usuario y escuchar sus conversaciones.

Dado que la mayoría de los dispositivos Android funcionan con chips Qualcomm o MediaTek, el impacto de estas vulnerabilidades es significativo, pero afortunadamente CPR ha divulgado responsablemente sus hallazgos a ambos fabricantes de chips que desde entonces han lanzado parches.

El investigador de seguridad de Check Point, Slava Makkaveev, proporcionó información adicional sobre los hallazgos de la compañía con respecto a estas vulnerabilidades de gravedad alta y crítica en un comunicado de prensa, declarando:

«Descubrimos un conjunto de vulnerabilidades que podrían usarse para ejecución remota y elevación de privilegios en dos tercios de los dispositivos móviles del mundo. Las vulnerabilidades eran fácilmente explotables. Un actor malicioso podría haber enviado una canción (archivo multimedia) y, cuando se leyó por una víctima potencial, podría haber inyectado código en el servicio multimedia privilegiado. El actor de la amenaza podría haber visto lo que el usuario del teléfono celular ve en su teléfono. En nuestra prueba de concepto, pudimos robar la transmisión de la cámara del teléfono. ¿Qué es ¿Cuál es la información más confidencial de tu teléfono? Creo que es tu medio: audio y video. Un atacante podría haberla robado a través de estas vulnerabilidades.

Decodificadores de audio vulnerables

Las propias vulnerabilidades se encontraron en Apple Lossless Audio Codec (ALAC), también conocido como Apple Lossless.

Presentado por primera vez en 2004 para la compresión de datos sin pérdida de música digital, Apple hizo que ALAC fuera de código abierto a fines de 2011 y el formato ahora está integrado en muchos dispositivos y programas de reproducción de audio que no son de Apple, incluidos los teléfonos inteligentes Android, así como los reproductores multimedia Linux y Windows. y convertidores.

Si bien Apple ha actualizado la versión propietaria de su decodificador, parcheando y solucionando problemas de seguridad varias veces, el código compartido en la versión de código abierto de ALAC no ha sido parcheado desde 2011. CPR descubrió que Qualcomm y MediaTek habían portado el vulnerable ALAC codifica en sus propios decodificadores de audio, razón por la cual tantos teléfonos inteligentes Android ahora están en riesgo.

CPR reveló responsablemente sus hallazgos a ambos fabricantes de chips el año pasado y, a su vez, lanzaron parches para reparar todos sus decodificadores de audio vulnerables en diciembre. Para evitar ser víctima de posibles ataques, debe asegurarse de que su dispositivo Android se haya actualizado con los últimos parches.

Share This