باتوجه به آسیبپذیریهای موجود و اصلاحنشدهی چیپستهای کوالکام و مدیاتک، سال گذشته حدود ۶۷٪ از کاربران گوشیهای گوشمند دارای چیپستهای کوالکام یا مدیاتک، در معرض خطرهای حمله از راه دور قرار داشتهاند، البته تا امروز.
سه آسیبپذیری کشفشده در چیپستهای کوالکام و مدیاتک در اواخر سال گذشته، بالاخره اصلاح شد. با اینحال، این اصلاحیه پیش از قرار گرفتن دو سوم از گوشیهای اندرویدی در معرض خطر دسترسی مهاجمان به مکالمات رسانهای و صوتی قرار بگیرند، انجام نشده بود. هر دو تراشههای کوالکام و مدیاتک، از کدهای صوتی بیاتلاف اپل استفاده میکنند. ALAC، برای آنها امکان فشردهسازی بدن بروز تلفات از جریانهای صوتی دیجیتال را فراهم میکند.
بیش از ۱۰ سال پیش، اپل ALAC را به صورت متن باز ساخت و اجازهی استفاده از این فرمت در دستگاههای غیراپل از جمله تلفنهای اندرویدی را داد. با وجود بهروزرسانیهای متفاوت از ALAC، پچ امنیتی آن از سال ۲۰۱۱ ارسال نشده است.
طبق اکتشافات محققان شرکت امنیتی اسرائیلی Check Point Research، مهاجمان قادر به استفاده از این آسیبپذیریها برای اجرا کد از راه دور (RCE) هستند. چک پوینت در وبلاگ خود دربارهی این موضوع نوشت:
تأثیر آسیبپذیری REC، میتواند از اجرای بدافزارها تا کنترل دادههای چندرسانهای کاربر، از حمله پخش جریانی از دوربین دستگاه آسیبدیده، توسط مهاجم متغیر باشد.
علاوهبر آن، برنامهی اندرویدی غیرمجاز قادر به استفاده از آسیبپذیریهای خود برای افزایش امتیازات برای دسترسی به دادههای رسانه و مکالمات کاربران است.
تراشههای کوالکام و مدیاتک، تحت تأثیر این آسیبپذیری قرار گرفتهاند. در واقع ۶۷٪ از تلفنهای اندرویدی تا اواخر سال گذشته در معرض خطر حمله از راه دور قرار داشتند. طبق بررسی و اکتشافات Check Point، کوالکام و مدیتک کدهای آسیبپذیر ALAC را به رمزگشای خود انتقال دادهاند. پس از این انتقال، آنها متوجه حضور این کدهای آسیبپذیر در بیشتر از نیمی از تلفنهای هوشمند جهان شدهاند. بر اساس خاطرنشانی Check Point، آخرین ارقام بهدستآمدهی IDC نشاندهندهی سهم مجهز شدن ۴۸.۱ درصدی از همهی تلفنهای اندرویدی در ایلاتها به چیپست مدیاتک است. همچنین، ۴۷٪ از آنها از کوالکام استفاده میکنند.
چک پوینت اطلاعات جمعآوریشدهی خود را به کوالکام و مدیاتک منتقل کرد. دو مورد آسیبپذیر مشترک و در معرض خطر CVE-2021-0674 و CVE-2021-0675 به آسیبپذیریهای ALAC که پیشتر توسط مدیاتک رفع شده بود و در بولتن امنیتی مدیاتک در دسمابر ۲۰۲۱ منتشر شده بود، اعطا شد. همچنین، کوالکان پچی را برای CVE-2021-30351 در دسامبر ۲۰۲۱ با عنوان Qualcomm Security Bulletin منتشر کرد.
Slava Makkaveev، محقق امنیتی، به همراه Netanel Ben Simon این آسیبپذیریها را کشف کرد و گفت:
این آسیبپذیریها به آسانی قابل بهرهبرداری بودند. هر مهاجم تهدیدکنندهای قادر ارسال فایلی رسانهای بود و پس از باز شدن احتمالی آن توسط کاربر، مهاجم میتوانست کدی را به آن اضافه کند. همجنین، مهاجم تهدیدکننده قادر به مشاهدهی آنچه که کاربر نیز در دستگاه خود مشاهده میکند، بود.