una falla en los SoC de Qualcomm y Mediatek permite espiar millones de teléfonos inteligentes

Los investigadores de seguridad informática de Check Point han descubierto tres fallas de seguridad críticas en los decodificadores de audio de los chips de Qualcomm y Mediatek. Según ellos, estas vulnerabilidades permitirían a un atacante acceder de forma remota a los medios y al micrófono de los dispositivos móviles objetivo.

Créditos: Pixabay

Definitivamente, es hora de espiar Android. Desde principios de abril de 2022 se han multiplicado los artículos relacionados con malware capaz de espiar a los usuarios de smartphones Android. Recordamos por ejemplo estas 11 aplicaciones de la Play Store capaces de recopilar datos del GPS o incluso este malware ruso capaz de leer tus SMS o escuchar tus llamadas.

El descubrimiento del día se lo debemos a los investigadores de seguridad informática de la firma israelí Check Point. De hecho, estos especialistas han detectado tres fallas críticas de seguridad en los decodificadores de audio de muchos SoC de Qualcomm y MediaTek. Una vez explotadas, estas vulnerabilidades podrían servir como trampolín para llevar a cabo ataques de ejecución remota de código (RCE) simplemente enviando un archivo de audio malicioso.

El impacto de una vulnerabilidad RCE puede variar desde la ejecución de malware hasta que un atacante tome el control de los datos multimedia de un usuario, incluida la transmisión de la cámara de una máquina comprometida”. explican los investigadores. Ellos continuaron:Además, una aplicación de Android sin privilegios podría usar estas vulnerabilidades para elevar sus privilegios y obtener acceso a las conversaciones y los datos multimedia de los usuarios.

Lea también: Android: este malware puede interceptar llamadas al servicio de atención al cliente de su banco

Defectos presentes en la versión de código abierto de Apple Lossless

Después de una investigación, los expertos de Check Point descubrieron que sus fallas están “arraigadas” en un formato de codificación de audio originalmente desarrollado y hecho de código abierto por Apple en 2011. De hecho, es Apple Lossless Audio Codec o ALAC, un códec utilizado para compresión de datos sin pérdida de música en formato digital.

Qualcomm y MediaTek han integrado la versión de código abierto de este códec en sus propios decodificadores de audio durante muchos años. Y si Apple ha actualizado constantemente su versión propietaria del códec ALAC, no es así en absoluto con la versión de código abierto. Desde que estuvo disponible en GitHub el 27 de octubre de 2011, el códec no se ha beneficiado de ninguna actualización. Después de revelar la existencia de estas vulnerabilidades a las empresas en cuestión, las tres vulnerabilidades fueron parcheadas por Qualcomm y MediaTek en diciembre de 2021.

Las vulnerabilidades eran fácilmente explotables. Un actor de amenazas podría haber enviado una canción (archivo multimedia) y, cuando una víctima potencial la reprodujera, podría haber inyectado código en el servicio de medios privilegiado. El actor de amenazas podría haber visto lo que el usuario del teléfono inteligente ve en su teléfono. resume Slava Makkaeev, investigador de Check Point.

Fuente: Las noticias del hacker

Leave a Reply

Your email address will not be published.