Clicky

Errores críticos en chipset abren millones de dispositivos Android al espionaje remoto

Chipset audio de Android

Tienen su origen en un formato de codificación de audio desarrollado originalmente en 2011 por Apple

Se han revelado tres vulnerabilidades de seguridad en los decodificadores de audio de los chips Qualcomm y MediaTek que, si no se resuelven, podrían permitir que un adversario obtenga acceso de forma remota a los medios y las conversaciones de audio desde los dispositivos móviles afectados.

Según la compañía de ciberseguridad israelí Check Point, los problemas podrían usarse como una plataforma de lanzamiento para llevar a cabo ataques de ejecución remota de código (RCE) simplemente enviando un archivo de audio especialmente diseñado.

"El impacto de una vulnerabilidad RCE puede variar desde la ejecución de malware hasta que un atacante obtenga el control de los datos multimedia de un usuario, incluida la transmisión desde la cámara de una máquina comprometida", dijeron los investigadores en un informe.

"Además, una aplicación de Android sin privilegios podría usar estas vulnerabilidades para escalar sus privilegios y obtener acceso a los datos de los medios y las conversaciones de los usuarios".

Las vulnerabilidades tienen su origen en un formato de codificación de audio desarrollado originalmente en 2011 por Apple y de código abierto. Llamado Apple Lossless Audio Codec (ALAC) o Apple Lossless, el formato de códec de audio se utiliza para la compresión de datos sin pérdida de música digital.

Desde entonces, varios proveedores externos, incluidos Qualcomm y MediaTek, han incorporado la implementación del códec de audio de referencia proporcionado por Apple como base para sus propios decodificadores de audio.

Y si bien Apple ha parcheado y reparado constantemente las fallas de seguridad en su versión patentada de ALAC, la variante de código abierto del códec no ha recibido una sola actualización desde que se subió a GitHub hace 11 años, el 27 de octubre de 2011.

Las vulnerabilidades descubiertas por Check Point se relacionan con este código ALAC portado, dos de los cuales han sido identificados en procesadores MediaTek y uno en conjuntos de chips Qualcomm.

En un exploit de prueba de concepto ideado por Check Point, las vulnerabilidades permitieron "robar el flujo de la cámara del teléfono", dijo el investigador de seguridad Slava Makkaveev, a quien se le atribuye el descubrimiento de las fallas junto con Netanel Ben Simon.

Tras la divulgación responsable, los respectivos fabricantes de conjuntos de chips corrigieron las tres vulnerabilidades en diciembre de 2021.

"Las vulnerabilidades eran fácilmente explotables", explicó Makkaveev. "Un actor de amenazas podría haber enviado una canción (archivo multimedia) y cuando una víctima potencial la reprodujo, podría haber inyectado código en el servicio de medios privilegiado. El actor de amenazas podría haber visto lo que el usuario del teléfono móvil ve en su teléfono".

Jesus_Caceres