سه آسیبپذیری امنیتی در دیکدرهای صوتی بعضی از تراشههای تلفنهای همراه، افشاشده است.
این مشکلات در Decoderهای کمپانی Qualcomm و MediaTek پیداشدهاند. اگر این مشکلات کشف نمیشدند، ممکن بود هکرها بتوانند از راه دور به مکالمات و رسانههای تلفنهای آسیبپذیر نفوذ کنند.
بر اساس گزارش شرکت امنیت سایبری Check Point ، هکرها میتوانستند از این حفرههای امنیتی بهعنوان سکوی پرتاب حملات اجرای کد از راه دور (RCE) استفاده کنند. آنها میتوانستند این کار را بهسادگی و با ارسال یک فایل صوتی بهخصوص و حاوی کدهای مخرب، انجام بدهند.
محققان دربارهی این موضوع در گزارش خود گفتهاند که:
مشکلات ناشی از یک آسیبپذیری RCE میتواند دامنهی گستردهای داشته باشد. مثلاً اجرای یک بدافزار آلوده، کنترل دادههای مالتی مدیای کاربر شامل استریم و دوربین او را به دست مهاجم خواهد داد.
علاوه بر این، یک برنامهی اندروید غیرمجاز میتواند از این آسیبپذیریها برای افزایش دسترسیهای خود استفاده کرده و به دادههای مدیا و مکالمات کاربر دسترسی پیدا کند.
آسیبپذیریهای ذکرشده در یک فرمت کدینگ صوتی متنباز (Open Source) ریشهدارند که در سال 2011 توسط اپل ساختهشده و توسعهیافته بود. این فرمت که کدک (Codec) صوتی بدون تلفات اپل (ALAC) نام دارد، برای فشردهسازی دادههای صوتی، بدون تلفات دادههای دیجیتال، مورداستفاده قرار میگیرد.
از زمان ارائهی این فرمت صوتی توسط اپل، چندین شرکت تأمینکنندهی ثانویه، مانند Qualcomm و MediaTek با همکاری با اپل، کدک صوتی اپل را بهعنوان مرجع پیادهسازی کدک و پایهی اساسی دیکدر خود قراردادند. اما اشکال اینجا بود که، باوجود اینکه اپل دائماً نقصهای امنیتی موجود در فرمت ALAC را با انتشار مداوم پچهای جدید اصلاح میکرد، منبع متنباز کدک از زمان اولین انتشار در گیتهاب، تاکنون که 11 سال از آن زمان میگذرد، هیچ آپدیتی دریافت نکرده است.
آسیبپذیری کشفشده توسط شرکت Check Point مربوط به این بخش از کدهای فرمت ALAC بودند که در ادامه آمدهاند. دو مورد در پردازندههای MediaTek و یک مورد در تراشههای Qualcomm وجود داشته است:
با اثبات مفهومی که توسط Check Point کشفشده است، معلوم شده که این آسیبپذیریهای امنیتی، امکان استفادهی اشخاص دیگر را از استریم دوربین گوشی فراهم میکنند.
پس از افشای این حفرههای امنیتی، هر سه مورد آنها در دسامبر 2021 توسط شرکتهای تولیدکنندهی این تراشهها بسته شدند.
به گفتهی کارشناسان، این آسیبپذیریها بهراحتی قابلاستفاده بودند. به این صورت که هکر در نقص ارسالکنندهی یک فایل صوتی باشد. وقتی کاربر دریافتکنندهی فایل صوتی، این موزیک را پلی کند، هکر میتواند کدهای نفوذ خود را در دسترسیهای آسیبپذیر سرویس مدیای قربانی وارد کند. هکر با این کار میتوانست به تلفن قربانی دسترسی پیداکرده و هر چیزی که کاربر در تلفن خودش میبیند را ببیند.