|
Un ciberdelincuente puede utilizar esas vulnerabilidades
para un ataque de ejecución remota de código (RCE) en un
dispositivo móvil a través de un archivo de audio
erróneo
El impacto de esta vulnerabilidad puede ir desde la
ejecución de malware hasta que un atacante obtenga el
control de los datos multimedia de un usuario,
incluyendo la transmisión desde la cámara de un
dispositivo comprometido
Además, una aplicación Android sin privilegios podría
utilizar estas vulnerabilidades para escalar privilegios
hasta obtener acceso a los datos multimedia y a las
conversaciones del consumidor Check Point Research
comunicó los hallazgos a Qualcomm y MediaTek, que
realizaron las correcciones pertinentes
Check Point Research (CPR), la división de Inteligencia
de Amenazas de Check Point® Software Technologies Ltd.
(NASDAQ: CHKP), un proveedor líder de soluciones de
ciberseguridad a nivel mundial, identificó una serie de
vulnerabilidades en los descodificadores de audio de
Qualcomm y MediaTek, los dos mayores fabricantes de
chips, que podrían haber sido utilizadas para la
ejecución remota de código malicioso en dos tercios de
los dispositivos móviles a nivel mundial. Si no se
hubieran corregido estas vulnerabilidades, podría haber
permitido el acceso remoto a las conversaciones de audio
y los archivos multimedia. El código vulnerable se basa
en uno compartido por Apple hace 11 años.
En concreto, las vulnerabilidades se encontraron en el
Apple Lossless Audio Codec (ALAC), también conocido como
Apple Lossless. ALAC es un formato de codificación de
audio desarrollado por Apple Inc. que se lanzó en 2004
para la compresión de datos de música en formato
digital. A finales de 2011, Apple hizo que el códec
fuera de código abierto. Desde entonces, este formato se
integró en muchos dispositivos y programas de
reproducción de audio que no son de Apple, como los
smartphones Android y los reproductores y convertidores
multimedia de Linux y Windows. Desde entonces, Apple
actualizó varias veces la versión propietaria del
decodificador, corrigiendo y parcheando los problemas de
seguridad, pero el código compartido no se parchó desde
2011. Los investigadores descubrieron que Qualcomm y
MediaTek usaron el código ALAC vulnerable en sus
decodificadores de audio.
Check Point Research comunicó esta información a
MediaTek y Qualcomm y colaboró estrechamente con ambos
proveedores para asegurarse de que estas
vulnerabilidades se solucionen. MediaTek asignó
CVE-2021-0674 y CVE-2021-0675 a los problemas de ALAC y
ya fueron corregidas y publicadas en el boletín de
seguridad de MediaTek de diciembre de 2021. Qualcomm
publicó el parche para CVE-2021-30351 en su boletín de
seguridad de diciembre de 2021. Los investigadores
facilitaron el tiempo necesario para que los usuarios
aplicaran los parches.
“Hemos descubierto un conjunto de vulnerabilidades
fácilmente explotables que podrían haber sido utilizadas
para ejecución remota y escalar privilegios en dos
tercios de los dispositivos móviles del mundo. La
explotación de esta vulnerabilidad consiste en que un
ciberdelincuente envía una canción (archivo multimedia)
y si la víctima la reproduce, se inyecta un código
malicioso en el servicio multimedia. Una vez que el
atacante infecta el dispositivo, podría ver lo mismo que
el usuario del dispositivo móvil ve en su teléfono. En
la prueba de concepto desarrollada por el equipo de
Check Point Research, se pudo tomar control de la cámara
del teléfono. Si nos hacemos la pregunta de cuál es la
información más sensible en nuestro teléfono seguramente
lo primero que se venga a la mente sea algo referido a
multimedia, como videos y audio. Un atacante podría
haber robado esta información a través de estas
vulnerabilidades.”, afirma Alejandro Botter, gerente de
ingeniería de Check Point para el sur de Latinoamérica
Guía de ciberseguridad
Actualiza tu teléfono. Cada mes Google publica la
actualización de seguridad.
Nota: Check Point Research no compartió los detalles
técnicos de los resultados de su investigación por
ahora. Esos detalles se presentarán durante la
conferencia CanSecWest en mayo de 2022.
Sigue Check Point Research vía:
Blog: https://research.checkpoint.com/
Twitter: https://twitter.com/_cpresearch_
Acerca de Check Point Research
Check Point Research proporciona inteligencia sobre
ciberamenazas a los clientes de Check Point Software y a
la comunidad de inteligencia. El equipo de investigación
recopila y analiza datos de ciberataques globales
almacenados en ThreatCloud para mantener los
ciberdelincuentes a raya, al tiempo que se asegura de
que todos los productos de Check Point estén
actualizados con las últimas protecciones. El equipo de
investigación está formado por más de 100 analistas e
investigadores que cooperan con otros proveedores de
seguridad, las fuerzas de seguridad y varios CERTs.
Acerca de Check Point Software Technologies Ltd.
Check Point Software Technologies Ltd. es un proveedor
líder de soluciones de ciberseguridad para empresas
corporativas y gobiernos a nivel mundial. La cartera de
soluciones de Check Point Infinity protege a las
empresas y organizaciones públicas de los ciberataques
de quinta generación con una tasa de captura líder en la
industria de malware, ransomware y otras amenazas. Check
Point Infinity se compone de tres pilares fundamentales
que ofrecen una seguridad sin compromisos y una
prevención de amenazas de quinta generación en todos los
entornos empresariales: Check Point Harmony, para
usuarios remotos; Check Point CloudGuard, para proteger
automáticamente la nube; y Check Point Quantum, para
proteger los perímetros de la red y los centros de
datos, todo ello controlado por la gestión de seguridad
unificada más completa e intuitiva del sector. Check
Point Software protege a más de 100.000 empresas de
todos los tamaños. |