{"id":264571,"date":"2022-04-23T00:18:33","date_gmt":"2022-04-22T22:18:33","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=264571"},"modified":"2023-04-11T07:09:56","modified_gmt":"2023-04-11T05:09:56","slug":"android-schwachstellen-im-apple-lossless-audio-codec-alac","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2022\/04\/23\/android-schwachstellen-im-apple-lossless-audio-codec-alac\/","title":{"rendered":"Android: Schwachstellen im Apple Lossless Audio Codec (ALAC)"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2012\/07\/android.jpg\" width=\"58\" height=\"58\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2022\/04\/23\/android-schwachstellen-im-apple-lossless-audio-codec-alac\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Sicherheitsforscher von Check Point Research sind auch Schwachstellen im Apple Lossless Audio Codec (ALAC) gesto\u00dfen. Die Schwachstellen gef\u00e4hrden die Privatsph\u00e4re von Android-Nutzern, da Angreifer auf die Benutzerdaten zugreifen k\u00f6nnen. Das betrifft sowohl Ger\u00e4te mit MediaTek- als auch mit Qualcomm-CPUs.<\/p>\n<p><!--more--><\/p>\n<p>Qualcomm und MediaTek, die gr\u00f6\u00dften Hersteller von Mobiltelefon-Chips\u00e4tzen, verwendeten anf\u00e4llige Audio-Decoder in Smartphones. Die Sicherheitsforscher von Check Point Research (CPR), sind auf Schwachstellen in den Audio-Decodern von Qualcomm und MediaTek gesto\u00dfen. Ein Angreifer h\u00e4tte weiterhin Zugriff auf Medien und Audiogespr\u00e4che erhalten k\u00f6nnen. CPR sch\u00e4tzt, dass mehr als zwei Drittel aller Mobiltelefone weltweit irgendwann in den letzten Jahren anf\u00e4llig waren. Der verwundbare Teil basiert auf einem Code, der von Apple vor elf Jahren ver\u00f6ffentlicht wurde, aber nicht gepflegt worden ist.<\/p>\n<p>Die Schwachstellen wurden im Apple Lossless Audio Codec (ALAC) gefunden, der auch als Apple Lossless bekannt ist. ALAC ist ein bekanntes Format f\u00fcr die Audio-Codierung, das von Apple entwickelt und erstmals 2004 zur verlustfreien Datenkomprimierung von digitaler Musik eingef\u00fchrt wurde. Ende 2011 stellte Apple den Codec als Open Source zur Verf\u00fcgung. Seitdem ist das ALAC-Format in viele Ger\u00e4te und Programme zur Audiowiedergabe eingebettet worden, die nicht von Apple stammen. Darunter befinden sich auch Android-basierte Smartphones, Linux- und Windows-Mediaplayer und Konverter.<\/p>\n<p>Seitdem hat Apple die propriet\u00e4re Version des Decoders mehrmals aktualisiert und Sicherheitsl\u00fccken behoben, der gemeinsame Code wurde allerdings seit 2011 nicht mehr aktualisiert. Viele Drittanbieter verwenden den von Apple bereitgestellten Code als Grundlage f\u00fcr ihre eigenen ALAC-Implementierungen und es ist anzunehmen, dass viele von ihnen den externen Code nicht pflegen. CPR hat herausgefunden, dass Qualcomm und MediaTek, zwei der weltweit gr\u00f6\u00dften Hersteller von Mobilfunk-Chips\u00e4tzen, den anf\u00e4lligen ALAC-Code in ihre Audio-Decoder portiert haben, die in mehr als der H\u00e4lfte aller Smartphones weltweit eingesetzt werden. Laut IDC wurden im vierten Quartal 2021 stolze 48,1 Prozent aller in den USA verkauften Android-Telefone von MediaTek betrieben, w\u00e4hrend Qualcomm dort derzeit einen Marktanteil von 47 Prozent h\u00e4lt.<\/p>\n<p>Die von den Forschern gefundenen ALAC-Probleme konnten von einem Angreifer f\u00fcr einen Remote-Code-Execution-Angriff (RCE) auf einem mobilen Ger\u00e4t \u00fcber eine fehlerhafte Audiodatei genutzt werden. RCE-Angriffe erm\u00f6glichen es einem Hacker, aus der Ferne einen b\u00f6sartigen Code auf einem Computer auszuf\u00fchren. Die Auswirkungen einer RCE-Schwachstelle k\u00f6nnen von der Ausf\u00fchrung von Malware bis hin zur \u00dcbernahme der Kontrolle \u00fcber die Multimediadaten eines Benutzers reichen, einschlie\u00dflich des Streamings von der Kamera eines infizierten Ger\u00e4ts. Au\u00dferdem k\u00f6nnte eine Android-Anwendung diese Schwachstellen ausnutzen, um ihre Berechtigungen zu erweitern und Zugriff auf Mediendaten und Benutzergespr\u00e4che zu erhalten.<\/p>\n<p>CPR hat die Informationen an MediaTek und Qualcomm weitergegeben und eng mit beiden Anbietern zusammengearbeitet, um sicherzustellen, dass diese Schwachstellen behoben werden. MediaTek ordnete CVE-2021-0674 und CVE-2021-0675 den ALAC-Problemen zu. Die Schwachstellen wurden bereits behoben und im MediaTek Security Bulletin vom Dezember 2021 ver\u00f6ffentlicht. Qualcomm ver\u00f6ffentlichte den Patch f\u00fcr CVE-2021-30351 im Qualcomm Security Bulletin vom Dezember 2021. CPR hat den Benutzern Zeit gegeben, die Patches anzuwenden. Bis dahin waren die Ger\u00e4te angreifbar. Aktuell ist mir unklar, ob und welche Ger\u00e4te die Updates erhalten haben &#8211; mir sind da keine System-Updates aufgefallen.<\/p>\n<p>Slava Makkaveev, Reverse Engineering &amp; Security Research bei Check Point Software Technologies, erkl\u00e4rt: \u201eWir haben eine Reihe von Schwachstellen entdeckt, die f\u00fcr Remote-Ausf\u00fchrung und die Erweiterung von Privilegien auf zwei Dritteln der weltweiten mobilen Ger\u00e4te genutzt werden k\u00f6nnen. Die Schwachstellen waren leicht ausnutzbar. Ein Hacker h\u00e4tte ein Lied (oder irgendeine eine Mediendatei) senden und beim Abspielen durch ein Opfer einen Code in den privilegierten Mediendienst injizieren k\u00f6nnen. Der Hacker h\u00e4tte sehen k\u00f6nnen, was der Mobiltelefonbenutzer auf seinem Telefon sieht. In unserem Proof of Concept konnten wir den Kamera-Stream des Telefons stehlen. Was sind die sensibelsten Informationen auf einem Telefon? Ich denke, das sind die Medien-Dateien: Audio- und Video. Ein Angreifer h\u00e4tte sie durch diese Schwachstellen stehlen k\u00f6nnen. Der verwundbare Decoder basiert auf dem Code, der von Apple vor 11 Jahren freigegeben wurde.\"<\/p>\n<p><em>Hinweis: CPR gibt die technischen Details seiner Forschungsergebnisse zum jetzigen Zeitpunkt noch nicht bekannt. Diese Details werden auf der <\/em><a href=\"https:\/\/www.secwest.net\/\"><em>CanSecWest-Konferenz im Mai 2022<\/em><\/a><em> vorgestellt. <\/em>Einzelheiten lassen sich in <a href=\"https:\/\/web.archive.org\/web\/20221005025541\/https:\/\/blog.checkpoint.com\/2022\/04\/21\/largest-mobile-chipset-manufacturers-used-vulnerable-audio-decoder-2-3-of-android-users-privacy-around-the-world-were-at-risk\/\" target=\"_blank\" rel=\"noopener\">diesem Blog-Beitrag<\/a> nachlesen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Sicherheitsforscher von Check Point Research sind auch Schwachstellen im Apple Lossless Audio Codec (ALAC) gesto\u00dfen. Die Schwachstellen gef\u00e4hrden die Privatsph\u00e4re von Android-Nutzern, da Angreifer auf die Benutzerdaten zugreifen k\u00f6nnen. Das betrifft sowohl Ger\u00e4te mit MediaTek- als auch mit Qualcomm-CPUs.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[131,426],"tags":[4308,4328],"class_list":["post-264571","post","type-post","status-publish","format-standard","hentry","category-android","category-sicherheit","tag-android","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/264571","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=264571"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/264571\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=264571"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=264571"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=264571"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}