Tecnologia da Apple como ameaça aos smartphones Android – 2/3 dos dispositivos vulneráveis

Por Admin em

A tecnologia da Apple é mais segura para os usuários? Não necessariamente. Pesquisadores da Check Point Research revelaram uma falha de segurança que ameaça smartphones Android há 11 anos.

Uma vulnerabilidade foi descoberta com o codec da Apple usado por smartphones Android

É o codec ALAC (Apple Lossless Audio Codec, também conhecido como Apple Lossless ou Apple Lossless Encoder), que foi desenvolvido em 2004 pela Apple. Em 2011, o software passou para um modelo de código aberto e é amplamente utilizado em smartphones Android – incluindo modelos com chips MediaTek e Qualcomm, que cobrem cerca de 2/3 do mercado. O problema é que não foi corrigido de forma alguma desde 2011.

Pesquisadores da Check Point Research descobriram uma falha de segurança no codec ALAC que permite a execução remota de código em um dispositivo vulnerável – o método permitia que um invasor sequestrasse recursos multimídia em um smartphone (incluindo leitura de gravações e transferência de imagens da câmera).

No entanto, este não é o fim dos problemas! Acontece que a vulnerabilidade permitiu que os aplicativos estendessem seus direitos e acessassem arquivos multimídia e conversas de usuários.

Neste ponto, vale a pena tranquilizar a todos que a brecha de segurança não é mais uma ameaça para os usuários de smartphones. A Check Point Research forneceu informações de vulnerabilidade à MediaTek e à Qualcomm, que emitiram patches apropriados e publicaram informações relevantes em boletins de segurança (CVE-2021-0674 e CVE-2021-0675 para MediaTek e CVE-2021-30351 para Qualcomm).

Uma vulnerabilidade no codec ALAC é um exemplo em que software não utilizado pode ser potencialmente perigoso para os usuários. Provavelmente ninguém precisa estar convencido da importância das correções do sistema que ajudam a proteger o equipamento contra ataques de crimes cibernéticos.

Leitura interessante:  Nova placa de vídeo Nvidia nas primeiras imagens. Vai ser um verdadeiro monstro!

Fonte: Check Point Research

Categorias: Blog