• Un ciberdelincuente puede utilizar esas vulnerabilidades para un ataque de ejecución remota de código (RCE) en un dispositivo móvil a través de un archivo de audio erróneo
  • El impacto de esta brecha de seguridad puede ir desde la ejecución de malware hasta que un atacante obtenga el control de los datos multimedia de un usuario, incluyendo la transmisión desde la cámara de un dispositivo comprometido
  • Además, una aplicación Android sin privilegios podría utilizar estas vulnerabilidades para escalarlos y obtener acceso a los datos multimedia y a las conversaciones del consumidor 
  • Check Point Research ha comunicado los hallazgos a Qualcomm y MediaTek, que han realizado las correcciones pertinentes

Ciudad de México a 26 de abril de 2022 – Check Point Research (CPR), la división de Inteligencia de Amenazas de Check Point Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder de soluciones de ciberseguridad a nivel mundial, ha identificado una serie de vulnerabilidades en los descodificadores de audio de Qualcomm y MediaTek, los dos mayores fabricantes de chips, que podrían haberse utilizado para la ejecución remota de código malicioso en dos tercios de los dispositivos móviles a nivel mundial. Si no se hubieran parcheado, podría haber permitido el acceso remoto a las conversaciones de audio y los archivos multimedia. El código expuesto se basa en uno compartido por Apple hace 11 años.

 

En concreto, las vulnerabilidades se encontraron en el Apple Lossless Audio Codec (ALAC), también conocido como Apple Lossless. ALAC es un formato de codificación de audio desarrollado por Apple Inc. que se lanzó en 2004 para la compresión de datos de la música en formato digital. A finales de 2011, Apple hizo que el códec fuera de código abierto. Desde entonces, este formato se ha integrado en muchos dispositivos y programas de reproducción de audio que no son de Apple, como los smartphones Android y los reproductores y convertidores multimedia de Linux y Windows. Desde entonces, Apple ha actualizado varias veces la versión propietaria del decodificador, corrigiendo y parcheando los problemas de seguridad, pero el código compartido no ha sido parcheado desde 2011. Los investigadores descubrieron que Qualcomm y MediaTek usaron el código ALAC vulnerable en sus decodificadores de audio.

 

Check Point Research ha comunicado esta información a MediaTek y Qualcomm y ha colaborado estrechamente con ambos proveedores para asegurarse de que estas vulnerabilidades se solucionen. MediaTek asignó CVE-2021-0674 y CVE-2021-0675 a los problemas de ALAC y ya han sido corregidas y publicadas en el boletín de seguridad de MediaTek de diciembre de 2021. Qualcomm publicó el parche para CVE-2021-30351 en su boletín de seguridad de diciembre de 2021. Los investigadores han facilitado el tiempo necesario para que los usuarios aplicaran los parches.  

 

“Hemos descubierto un conjunto de vulnerabilidades fácilmente explotables que podrían utilizarse para la ejecución remota y la escalada de privilegios en dos tercios de los dispositivos móviles del mundo. Un ciberdelincuente podría haber enviado una canción (archivo multimedia) y, si una víctima potencial la reprodujera, se inyecta un código malicioso en el servicio multimedia. Además, el atacante podría haber accedido a lo que el usuario del dispositivo móvil ve en su teléfono. En nuestra prueba de concepto, pudimos robar el streaming de la cámara del teléfono. ¿Cuál es la información más sensible de los teléfonos? El audio y los vídeos. Un atacante podría robarlos a través de estas vulnerabilidades.”, afirma Eusebio Nieva, director técnico de Check Point Software para España y Portugal.

 

Guía de ciberseguridad

Actualiza tu teléfono. Cada mes Google publica la actualización de seguridad. 

 

Nota: Check Point Research no ha compartido los detalles técnicos de los resultados de su investigación por ahora. Esos detalles se presentarán durante la conferencia CanSecWest en mayo de 2022.

 

Sigue Check Point Research vía:

Blog: https://research.checkpoint.com/
Twitter: https://twitter.com/_cpresearch_