Qualcomm y MediaTek utilizaron decodificadores de audio vulnerables que pusieron en riesgo la privacidad de dos tercios de los usuarios de Android en todo el mundo

Una campaña con eventos climáticos adversos
27 abril, 2022
Adopción animal responsable: dónde hacerlo y qué tener en cuenta
28 abril, 2022
  • Un ciberdelincuente puede utilizar esas vulnerabilidades para un ataque de ejecución remota de código (RCE) en un dispositivo móvil a través de un archivo de audio erróneo

  • El impacto de esta vulnerabilidad puede ir desde la ejecución de malware hasta que un atacante obtenga el control de los datos multimedia de un usuario, incluyendo la transmisión desde la cámara de un dispositivo comprometido

  • Además, una aplicación Android sin privilegios podría utilizar estas vulnerabilidades para escalar privilegios hasta obtener acceso a los datos multimedia y a las conversaciones del consumidor 

  • Check Point Research comunicó los hallazgos a Qualcomm y MediaTek, que realizaron las correcciones pertinentes

DESCARGAR GACETILLA EN FORMATO WORD + IMÁGENES

Check Point Research (CPR), la división de Inteligencia de Amenazas de Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder de soluciones de ciberseguridad a nivel mundial, identificó una serie de vulnerabilidades en los descodificadores de audio de Qualcomm y MediaTek, los dos mayores fabricantes de chips, que podrían haber sido utilizadas para la ejecución remota de código malicioso en dos tercios de los dispositivos móviles a nivel mundial. Si no se hubieran corregido estas vulnerabilidades, podría haber permitido el acceso remoto a las conversaciones de audio y los archivos multimedia. El código vulnerable se basa en uno compartido por Apple hace 11 años.

En concreto, las vulnerabilidades se encontraron en el Apple Lossless Audio Codec (ALAC), también conocido como Apple Lossless. ALAC es un formato de codificación de audio desarrollado por Apple Inc. que se lanzó en 2004 para la compresión de datos de música en formato digital. A finales de 2011, Apple hizo que el códec fuera de código abierto. Desde entonces, este formato se integró en muchos dispositivos y programas de reproducción de audio que no son de Apple, como los smartphones Android y los reproductores y convertidores multimedia de Linux y Windows. Desde entonces, Apple actualizó varias veces la versión propietaria del decodificador, corrigiendo y parcheando los problemas de seguridad, pero el código compartido no se parchó desde 2011. Los investigadores descubrieron que Qualcomm y MediaTek usaron el código ALAC vulnerable en sus decodificadores de audio.

Check Point Research comunicó esta información a MediaTek y Qualcomm y colaboró estrechamente con ambos proveedores para asegurarse de que estas vulnerabilidades se solucionen. MediaTek asignó CVE-2021-0674 y CVE-2021-0675 a los problemas de ALAC y ya fueron corregidas y publicadas en el boletín de seguridad de MediaTek de diciembre de 2021. Qualcomm publicó el parche para CVE-2021-30351 en su boletín de seguridad de diciembre de 2021. Los investigadores facilitaron el tiempo necesario para que los usuarios aplicaran los parches.  

“Hemos descubierto un conjunto de vulnerabilidades fácilmente explotables que podrían haber sido utilizadas para ejecución remota y escalar privilegios en dos tercios de los dispositivos móviles del mundo. La explotación de esta vulnerabilidad consiste en que un ciberdelincuente envía una canción (archivo multimedia) y si la víctima la reproduce, se inyecta un código malicioso en el servicio multimedia. Una vez que el atacante infecta el dispositivo, podría ver lo mismo que el usuario del dispositivo móvil ve en su teléfono. En la prueba de concepto desarrollada por el equipo de Check Point Research, se pudo tomar control de la cámara del teléfono. Si nos hacemos la pregunta de cuál es la información más sensible en nuestro teléfono seguramente lo primero que se venga a la mente sea algo referido a multimedia, como videos y audio. Un atacante podría haber robado esta información a través de estas vulnerabilidades.”, afirma Alejandro Botter, gerente de ingeniería de Check Point para el sur de Latinoamérica

Guía de ciberseguridad

Actualiza tu teléfono. Cada mes Google publica la actualización de seguridad. 

Nota: Check Point Research no compartió los detalles técnicos de los resultados de su investigación por ahora. Esos detalles se presentarán durante la conferencia CanSecWest en mayo de 2022.

 


 

Acerca de Check Point Research

Check Point Research proporciona inteligencia sobre ciberamenazas a los clientes de Check Point Software y a la comunidad de inteligencia. El equipo de investigación recopila y analiza datos de ciberataques globales almacenados en ThreatCloud para mantener los ciberdelincuentes a raya, al tiempo que se asegura de que todos los productos de Check Point estén actualizados con las últimas protecciones. El equipo de investigación está formado por más de 100 analistas e investigadores que cooperan con otros proveedores de seguridad, las fuerzas de seguridad y varios CERTs. 

Acerca de Check Point Software Technologies Ltd.

Check Point Software Technologies Ltd. es un proveedor líder de soluciones de ciberseguridad para empresas corporativas y gobiernos a nivel mundial. La cartera de soluciones de Check Point Infinity protege a las empresas y organizaciones públicas de los ciberataques de quinta generación con una tasa de captura líder en la industria de malware, ransomware y otras amenazas. Check Point Infinity se compone de tres pilares fundamentales que ofrecen una seguridad sin compromisos y una prevención de amenazas de quinta generación en todos los entornos empresariales: Check Point Harmony, para usuarios remotos; Check Point CloudGuard, para proteger automáticamente la nube; y Check Point Quantum, para proteger los perímetros de la red y los centros de datos, todo ello controlado por la gestión de seguridad unificada más completa e intuitiva del sector. Check Point Software protege a más de 100.000 empresas de todos los tamaños.

 

©2022 Check Point Software Technologies Ltd. Todos los derechos reservados.