Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon 2 de cada 3 teléfonos Android eran vulnerables ejecución remota de código


 Se trata de un fallo que afecta a Android y, según los investigadores de seguridad detrás de este descubrimiento, afecta a los dispositivos que utilizan chips Qualcomm y MediaTek. Estos dispositivos son vulnerables a la ejecución remota de código por un fallo en la implementación de ALAC, un codec de audio de Apple



ALHACK, un conjunto de vulnerabilidades que tienen su origen en el códec de audio Apple Lossless

Check Point ha descubierto tres vulnerabilidades de seguridad en los descodificadores de audio de los procesadores Qualcomm y MediaTek que podrían permitir a los delincuentes acceder de forma remota a las conversaciones de audio y multimedia de los smartphones afectados. Dos de ellas han sido descubiertas en los chips MediaTek y la otra en los procesadores de Qualcomm.

Según la empresa de ciberseguridad israelí, estas vulnerabilidades podrían ser utilizadas por los malhechores para llevar a cabo ataques de ejecución remota de código (RCE) enviando un archivo de audio especialmente diseñado:

Hay que tener en cuenta que estos dos fabricantes de chips que se ven afectados por este problema son de los más comunes. Esto hace que el problema pueda afectar a millones de usuarios en todo el mundo.

Estas vulnerabilidades, que han sido bautizadas como ALHACK, tienen su origen en un formato de codificación de audio desarrollado por Apple en el año 2011: Apple Lossles, un codec de audio que se utiliza para la compresión de datos sin pérdida de calidad de la música digital.

A pesar de que la compañía de Cupertino ha parcheado y corregido, en repetidas ocasiones, los fallos de seguridad de la versión propietaria de este codec, la variante de código abierto del mismo no ha recibido ni una sola actualización desde que se subió a GitHub hace más de 10 años, concretamente el 27 de octubre de 2011.

Aunque por el momento no han dado muchos detalles sobre el problema, sí han indicado que esta vulnerabilidad permite a un atacante ejecutar código en remoto al enviar un archivo de audio malicioso. Esto permite tener el control de los archivos multimedia, por lo que podrían robar todo lo que haya en el dispositivo.

En total son tres fallos que ya han sido parcheados por Qualcomm y MediaTek. Se trata de la vulnerabilidad registrada como CVE-2021-0674 y con una puntuación de peligrosidad de 5,5, la vulnerabilidad CVE-2021-0675 con puntuación de 7,8 y, la más crítica de todas, CVE-2021- 30351 con una puntuación de 9,8.

La privacidad de los usuarios que no hayan corregido estas vulnerabilidades está en peligro. Esto hace que deban tomar medidas preventiva, tanto para no ser víctimas de este problema en concreto como de cualquier otro similar que pueda aparecer.

Como hemos indicado, estas vulnerabilidades ya han sido parcheadas por Qualcomm y MediaTek. De hecho fue algo que ya realizaron el pasado mes de diciembre. Por tanto, lo más importante es asegurarse de tener las últimas versiones instaladas en el sistema Android. Esto es fundamental tanto para lograr un funcionamiento óptimo como también para resolver fallos de seguridad que aparezcan. Debes instalar los parches de Android de diciembre o más recientes.


Fuentes:
https://www.redeszone.net/noticias/seguridad/grave-fallo-robo-archivos-multimedia/

https://www.bleepingcomputer.com/news/security/critical-bug-in-android-could-allow-access-to-users-media-files/

https://andro4all.com/android/al-menos-2-de-cada-3-moviles-de-2021-pudieron-ser-espiados-de-forma-remota-debido-a-una-vulnerabilidad-critica

https://blog.checkpoint.com/2022/04/21/largest-mobile-chipset-manufacturers-used-vulnerable-audio-decoder-2-3-of-android-users-privacy-around-the-world-were-at-risk/


0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.