Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Red Hot Cyber Academy
Red Hot Cyber Academy

3 bug sui chip Qualcomm e MediaTek consentono la compromissione di media e conversazioni

Redazione RHC : 22 Aprile 2022 07:37

Sono state rivelate tre vulnerabilità di sicurezza nei decoder audio dei chip Qualcomm e MediaTek che, se non risolte, potrebbero consentire a un malintenzionato di accedere da remoto ai media e alle conversazioni audio dai dispositivi mobili.

Secondo la società di sicurezza informatica israeliana Check Point, i problemi potrebbero essere utilizzati per eseguire attacchi di esecuzione di codice remoto (RCE) semplicemente inviando un file audio appositamente predisposto.

“L’impatto di una vulnerabilità RCE può consentire l’esecuzione di malware o il controllo sui dati multimediali di un utente, incluso lo streaming dalla telecamera di una macchina compromessa”


Distribuisci i nostri corsi di formazione diventando un nostro Affiliato

Se sei un influencer, gestisci una community, un blog, un profilo social o semplicemente hai tanta voglia di diffondere cultura digitale e cybersecurity, questo è il momento perfetto per collaborare con RHC Academy. Unisciti al nostro Affiliate Program: potrai promuovere i nostri corsi online e guadagnare provvigioni ad ogni corso venduto. Fai parte del cambiamento. Diffondi conoscenza, costruisci fiducia, genera valore.

Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]



Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


hanno affermato i ricercatori in un rapporto.

“Inoltre, un’app Android senza privilegi potrebbe utilizzare queste vulnerabilità per aumentare i propri privilegi e ottenere l’accesso ai dati multimediali e alle conversazioni degli utenti”.

Le vulnerabilità sono radicate in un formato di codifica audio open source sviluppato da Apple nel 2011. 

Chiamato Apple Lossless Audio Codec (ALAC) o Apple Lossless, il formato del codec audio viene utilizzato per la compressione dei dati senza perdita di qualità nella musica.

Da allora, diversi fornitori di terze parti, tra cui Qualcomm e MediaTek, hanno incorporato l’implementazione del codec audio di riferimento fornito da Apple come base per i propri decoder audio.

E mentre Apple ha costantemente corretto i difetti di sicurezza nella sua versione proprietaria di ALAC, la variante open source del codec non ha ricevuto un singolo aggiornamento da quando è stata caricata su GitHub 11 anni fa, il 27 ottobre 2011.

Le vulnerabilità scoperte da Check Point si riferiscono a questo codice ALAC, due dei quali sono stati identificati nei processori MediaTek e uno nei chipset Qualcomm.

Le CVE sono le seguenti:

  • CVE-2021-0674 (punteggio CVSS: 5,5, MediaTek) – Un caso di convalida dell’input improprio nel decoder ALAC porta alla divulgazione di informazioni senza alcuna interazione dell’utente;
  • CVE-2021-0675 (punteggio CVSS: 7,8, MediaTek) – Un difetto di escalation dei privilegi locali nel decoder ALAC;
  • CVE-2021-30351 (punteggio CVSS: 9,8, Qualcomm) – Un accesso alla memoria fuori del limite, dovuto a una convalida impropria del numero di fotogrammi passati durante la riproduzione musicale.

In un exploit proof-of-concept ideato da Check Point, le vulnerabilità hanno permesso di “rubare il flusso della fotocamera del telefono“, ha affermato il ricercatore di sicurezza Slava Makkaveev, a cui è attribuito il merito di aver scoperto i difetti insieme a Netanel Ben Simon.

A seguito della divulgazione responsabile, tutte e tre le vulnerabilità sono state chiuse dai rispettivi produttori di chipset nel dicembre 2021.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Se è gratuito, il prodotto sei tu. Google paga 314 milioni di dollari per violazione dei dati agli utenti Android

Google è al centro di un’imponente causa in California che si è conclusa con la decisione di pagare oltre 314 milioni di dollari agli utenti di smartphone Android nello stato. Una giu...

CTF di RHC 2025. Ingegneria sociale in gioco: scopri la quarta “flag” non risolta

La RHC Conference 2025, organizzata da Red Hot Cyber, ha rappresentato un punto di riferimento per la comunità italiana della cybersecurity, offrendo un ricco programma di talk, workshop e compet...

Linux Pwned! Privilege Escalation su SUDO in 5 secondi. HackerHood testa l’exploit CVE-2025-32463

Nella giornata di ieri, Red Hot Cyber ha pubblicato un approfondimento su una grave vulnerabilità scoperta in SUDO (CVE-2025-32463), che consente l’escalation dei privilegi a root in ambie...

Hackers nordcoreani a libro paga. Come le aziende hanno pagato stipendi a specialisti IT nordcoreani

Il Dipartimento di Giustizia degli Stati Uniti ha annunciato la scoperta di un sistema su larga scala in cui falsi specialisti IT provenienti dalla RPDC i quali ottenevano lavoro presso aziende americ...

Mi Ami, Non mi Ami? A scusa, sei un Chatbot!

Le persone tendono a essere più comprensive nei confronti dei chatbot se li considerano interlocutori reali. Questa è la conclusione a cui sono giunti gli scienziati dell’Universit&#x...