Ba lỗ hổng bảo mật đã được phát hiện trong bộ giải mã âm thanh của chip Qualcomm và MediaTek, có thể cho phép kẻ tấn công truy cập trái phép từ xa vào các cuộc trò chuyện trên các thiết bị di động bị ảnh hưởng.
Theo công ty bảo mật Check Point của Israel, các lỗ hổng có thể bị lạm dụng để thực hiện các cuộc tấn công thực thi mã từ xa (RCE) bằng cách gửi một tệp âm thanh độc hại.
Các nhà nghiên cứu cho biết "lỗ hổng RCE có thể dẫn đến việc thực thi phần mềm độc hại hoặc cho phép kẻ tấn công giành quyền kiểm soát dữ liệu của người dùng".
"Một ứng dụng Android có thể sử dụng các lỗ hổng này để nâng cao đặc quyền của ứng dụng đó và giành quyền truy cập vào dữ liệu media và các cuộc trò chuyện của người dùng."
Các lỗ hổng có tên là ALHACK, bắt nguồn từ một định dạng mã hóa âm thanh (codec) do Apple phát triển và phát hành phiên bản mã nguồn mở vào năm 2011, được gọi là Apple Lossless Audio Codec (ALAC) hay Apple Lossless, dùng để nén dữ liệu âm thanh kỹ thuật số.
Một số nhà cung cấp bên thứ ba, bao gồm Qualcomm và MediaTek, đã sử dụng Apple Lossless làm cơ sở triển khai cho bộ giải mã âm thanh của riêng họ.
Trong khi Apple liên tục vá và khắc phục các lỗ hổng bảo mật trong phiên bản ALAC độc quyền của mình, thì phiên bản mã nguồn mở của codec không nhận được bản cập nhật nào kể từ khi nó được chia sẻ trên GitHub vào ngày 27 tháng 10 năm 2011.
Các lỗ hổng được Check Point phát hiện liên quan đến mã ALAC này, bao gồm:
- CVE-2021-0674 (Điểm CVSS: 5.5, MediaTek) – Lỗ hổng tiết lộ thông tin do thiếu kiểm tra, sàng lọc dữ liệu truyền vào trong bộ giải mã ALAC
- CVE-2021-0675 (Điểm CVSS: 7,8, MediaTek) - Lỗ hổng leo thang đặc quyền cục bộ trong bộ giải mã ALAC liên quan đến vấn đề out-of-bounds write.
- CVE-2021-30351 (Điểm CVSS: 9,8, Qualcomm) – Lỗ hổng cho phép truy cập trái phép vào bộ nhớ (out-of-bound memory access)
Theo nhà nghiên cứu bảo mật Slava Makkaveev, người được cho là đã phát hiện ra các lỗ hổng cùng với Netanel Ben Simon, “các lỗ hổng rất dễ bị khai thác, kẻ tấn công chỉ cần gửi một bài hát (tệp media) độc hại đến mục tiêu. Khi được phát, nó có thể chèn các đoạn mã độc vào dịch vụ media, cho phép kẻ tấn công đánh cắp dữ liệu người dùng trên điện thoại của họ."
Sau khi được tiết lộ, cả ba lỗ hổng đã được các nhà sản xuất chipset khắc phục vào tháng 12 năm 2021.
Nguồn: thehackernews.com.
Qualcomm và MediaTek
Tín nhiệm mạng | Google Project Zero ghi nhận năm 2021 là "năm kỷ lục cho lỗ hổng zero-day" với 58 lỗ hổng bảo mật đã được phát hiện và tiết lộ, tăng gấp hơn hai lần so với mức tối đa trước đó.
Tín nhiệm mạng | Một lỗ hổng bảo mật hiện đã được vá trong hệ thống phát hiện và ngăn chặn xâm nhập (IDPS) Snort có thể gây ra sự cố từ chối dịch vụ (DoS) và khiến nó không còn khả năng ngăn chặn các lưu lượng độc hại.
Tín nhiệm mạng | Tin tặc đã tạo ra bản nâng cấp Windows 11 giả mạo nhằm lừa người dùng cài đặt để triển khai mã độc đánh cắp thông tin, nhắm đến những người muốn cài đặt Windows 11 mà không hiểu rõ các yêu cầu.
Tín nhiệm mạng | Một người dùng MetaMask đã mất hơn 655 nghìn đô do một cuộc tấn công lừa đảo xâm phạm tài khoản Apple.
Tín nhiệm mạng | Elementor-plugin xây dựng trang web WordPress với hơn năm triệu lượt cài đặt, được phát hiện có chứa lỗ hổng cho phép thực thi mã từ xa.
Tín nhiệm mạng | GitHub cho biết kẻ tấn công đã lạm dụng mã OAuth token bị đánh cắp được cấp cho hai dịch vụ xác thực bên thứ ba, Heroku và Travis-CI, để tải xuống dữ liệu từ hàng chục tổ chức, bao gồm cả NPM