
A Check Point Research identificou vulnerabilidades nos descodificadores de áudio utilizados pela Qualcomm e MediaTek, consideradas duas das maiores fabricantes de chips para smartphones. A especialista em cibersegurança afirma que se as vulnerabilidades não tivessem sido corrigidas, permitiriam a um hacker aceder remotamente a ficheiros multimédia e conversações via áudio.
A empresa estima que mais de dois terços dos smartphones em todo o mundo ficaram vulneráveis durante algum momento. A investigação determinou que o código vulnerável tem por base o código partilhado pela Apple há 11 anos. As vulnerabilidades foram identificadas no Apple Lossless Audio Codec (ALAC), também conhecido por Apple Lossless.
O ALAC é um formato de codificação de áudio desenvolvido pela Apple Inc. e apresentado pela primeira vez em 2004 para compressão de informação áudio digital sem perdas. Este software foi colocado pela Apple em código aberto em 2011, sendo o ALAC incorporado em muitos equipamentos e programas de áudio de terceiros, incluindo os sistemas Android, assim como leitores e conversores de media do Windows e Linux.
A especialista diz que a Apple tem atualizado a sua versão proprietária do descodificador, corrigindo as suas falhas de segurança. No entanto, o respetivo código partilhado não é corrigido desde 2011, que era utilizado nos descodificadores da Qualcomm e MediaTek. Ambas as empresas já corrigiram as respetivas vulnerabilidades em dezembro de 2021.
“Descobrimos um conjunto de vulnerabilidades que poderiam ser utilizadas para execução remota e concessão de privilégios em dois terços dos dispositivos móveis de todo o mundo. E as vulnerabilidades eram de fácil exploração. Um cibercriminoso poderia enviar uma música (qualquer ficheiro multimédia) e assim que reproduzido pela potencial vítima, poderia ser injetado código malicioso no serviço de reprodução”, explicou Slava Makkaveev, Reverse Engineering & Security Research, da Check Point Research.
No seu diagnóstico e prova de conceito, a empresa conseguiu roubar a stream da câmara do smartphone. Os vídeos e os áudios são considerados as informações mais sensíveis guardados no smartphone, que poderiam ser roubados através desta vulnerabilidade. A Check Point diz que vai partilhar detalhes técnicos das suas conclusões na conferência CanSecWest em maio.
Pergunta do Dia
Em destaque
-
Multimédia
Dynasty Warriors: Origins tem ação massiva com milhares de soldados no ecrã -
Site do dia
Faz download de muitas imagens de websites? A extensão PicturePicker dá uma ajuda -
App do dia
Quantiq Zenbox é uma aplicação de exercícios de respiração assistido por inteligência artificial -
How to TEK
Google Maps pode ser transformado numa “máquina do tempo”. Veja como
Comentários