<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    高通和聯發科的ALAC漏洞危及大部分安卓設備

    VSole2022-04-22 16:30:03

    近日,以色列網絡安全公司Check Point的安全研究人員在公告中揭露ALAC存在遠程代碼執行漏洞,使得攻擊者能夠遠程訪問受影響移動設備的媒體和音頻對話。

    ALAC(Apple Lossless Audio Codec)是由蘋果開發的一種音頻編碼格式,用于數字音樂的無損數據壓縮。蘋果于2011將其開源,自那時起,ALAC格式被嵌入到許多非Apple音頻播放設備和程序中,包括Android、Linux、Windows的媒體播放器和轉碼器。

    該開源代碼自2011年以來一直沒有進行修補,許多第三方供應商使用了Apple提供的代碼,但欠缺維護,其中就包括全球最大的兩家芯片制造商高通和聯發科。他們將易受攻擊的ALAC代碼移植到他們的音頻解碼器中,而全球一半以上的智能手機都在使用其解碼器。根據IDC的數據,截至2021年第四季度,在美國銷售的所有Android手機中有48.1%由聯發科提供支持,而高通則占據了47%的市場份額。

    Check Point Research發現的漏洞如下:

    CVE-2021-0674(CVSS分數:5.5,聯發科) ALAC解碼器輸入驗證不當導致無需用戶交互的信息泄露。

    CVE-2021-0675(CVSS 分數:7.8,聯發科) ALAC 解碼器中越界寫入導致的本地權限提升漏洞。

    CVE-2021-30351(CVSS 分數:9.8,高通)對音樂播放期間傳遞的幀數驗證不正確導致的內存訪問越界。

    據Check Point Research所說,這些漏洞很容易被利用,攻擊者只需發送一首歌曲(或其他媒體文件),當受害者不小心播放時,攻擊者即可注入并執行惡意代碼。而非特權Android應用程序也可利用這些漏洞來提升其權限,并獲得對媒體數據和用戶對話記錄的訪問權限。

    Check Point Research已向聯發科和高通披露了這些信息,聯發科和高通確認存在漏洞,并已進行了修復。

    資訊來源:美國網絡安全和基礎設施安全局

    轉載請注明出處和本文鏈接

    每日漲知識

    遠程瀏覽器

    鑒于瀏覽器往往成為黑客攻擊的入口,因此將瀏覽器部署在遠程的一個“瀏覽器服務器池”中。

    這樣一來,這些瀏覽器所在的服務器跟用戶所在環境中的終端和網絡是隔離的,從而使得客戶所在網絡的暴露面大大降低。

    高通聯發科
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    攻擊者只需發送一首歌曲(或其他媒體文件)即可注入并執行惡意代碼。而非特權Android應用程序也可利用這些漏洞來提升其權限,并獲得對媒體數據和用戶對話記錄的訪問權限。
    來自新加坡技術設計大學和A*STAR的研究人員發現了搭載高通芯片5G設備的14個安全漏洞——“5Ghoul”。
    4月21日,Check Point在其官方博客披露,研究人員在去年發現了 ALAC 格式的漏洞,這些漏洞可能導致攻擊者遠程訪問目標設備中的媒體和音頻對話。
    安全公司 Check Point 的研究人員發現了一個高危漏洞允許攻擊者控制數百萬計的 Android 設備。該漏洞屬于越界漏洞,存在于 ALAC—Apple Lossless Audio Codec—編解碼器中。ALAC 是蘋果在 2004 年推出的音頻格式,用于提供無損音頻。蘋果多年來一直在更新自己的私有版本修復安全漏洞,而高通則使用了一個開源版本,但這個開源版本自 2011 年以來就
    人類社會的發展史就是一部信息的發展史,從人類誕生之初的巫師、商人等職業就可以看出信息之于人類何其重要,這也是為什么美國國安局(NSA)會如此囂張的竊取全球隱私的原因。
    開源安全正在經歷一個加速變革的時期
    據BleepingComputer報道,近日安全分析師發現采用芯片的小米智能手機的支付系統存在安全問題,這些智能手機依賴芯片提供的負責簽署交易的可信執行環境。
    Synopsys CyRC發布的一份通報中已經闡明了多個無線路由器芯片組中存在的身份驗證繞過漏洞的詳細信息。被稱為CVE-2019-18989,CVE-2019-18990和CVE-2019-18991的漏洞影響跨三個制造商的不同設備中的各種芯片組:技,高通和Realtek。這些數據包隨后以有效數據包的相同方式通過網絡路由。Synopsys還詳細介紹了一個概念驗證示例,在該示例中,它通過將UDP數據包注入受WPA2保護的易受攻擊的網絡來打開路由器NAT中的UDP端口。包括已識別芯片組的接入點制造商也可以向技和Realtek請求補丁。
    可信APP實現特定的安全特征。TEE可以創建單獨的虛擬空間用來存儲對交易進行簽名的安全密鑰。因此,攻擊者可以繞過小米或在可信APP中的安全更新,并將其降級為未修復的版本。這些密鑰都是RSA-2048非對稱密鑰,并且由TEE進行安全保護和存儲。ATTK私鑰是在設備出廠前由TEE生成的。TAM使用ATTK公鑰驗證包的合法性。
    網絡安全頭條
    2022-12-01 08:16:18
    Google Project Zero安全團隊想要消滅0day,它采用的一種方法是公開督促企業加快修復漏洞,其中包括Google 自己。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类