自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

蘋果開(kāi)源技術(shù)讓數(shù)億 Android 設(shè)備面臨 RCE 風(fēng)險(xiǎn)

安全 漏洞
網(wǎng)絡(luò)安全公司 Check Point 的研究人員近日發(fā)現(xiàn),開(kāi)源的 ALAC 存在嚴(yán)重的漏洞,該漏洞允許攻擊者在受影響的設(shè)備上進(jìn)行遠(yuǎn)程代碼執(zhí)行(RCE)攻擊。

Apple Lossless Audio Codec(簡(jiǎn)稱 ALAC)是蘋果公司于 2004 年推出的無(wú)損音頻編解碼技術(shù),蘋果于 2011 年在 Apache-2.0 協(xié)議下開(kāi)源了該技術(shù)。在尚未開(kāi)源的時(shí)候,ALAC 主要用于蘋果自己的 iPod、iPhone、Mac 等設(shè)備,如今開(kāi)源后的 ALAC 已被許多廠商用于非蘋果設(shè)備上。

雖說(shuō)蘋果開(kāi)源了 ALAC,但在過(guò)去這么多年的時(shí)間里,蘋果只改進(jìn)了該編解碼器的專有版本,而開(kāi)源版本在過(guò)去 11 年中并未更新過(guò)。眾所周知,一個(gè)項(xiàng)目長(zhǎng)期不維護(hù)也就伴隨著風(fēng)險(xiǎn)。

網(wǎng)絡(luò)安全公司 Check Point 的研究人員近日發(fā)現(xiàn),開(kāi)源的 ALAC 存在嚴(yán)重的漏洞,該漏洞允許攻擊者在受影響的設(shè)備上進(jìn)行遠(yuǎn)程代碼執(zhí)行(RCE)攻擊。而聯(lián)發(fā)科和高通這兩大移動(dòng)芯片制造商都在旗下的音頻解碼器中使用了相關(guān)代碼。

根據(jù)市場(chǎng)研究機(jī)構(gòu)在 2021 年 Q4 的調(diào)查,聯(lián)發(fā)科和高通是目前市場(chǎng)占有率排名第一和第二的兩家移動(dòng)芯片制造商,兩者的市場(chǎng)份額相加已超過(guò) 60%。正因如此,Check Point 預(yù)計(jì) 2021 銷售的 Android 手機(jī)中,三分之二都受到該漏洞的影響(還不包括更老舊的 Android 型號(hào))。

而 IDC 在 2021 年統(tǒng)計(jì)的手機(jī)出貨量數(shù)據(jù)顯示,2021 年全球手機(jī)出貨量為 13.5 億部,排除掉蘋果后仍有 11 億部,粗略計(jì)算一下受影響的 Android 手機(jī)也超過(guò) 7 億部(下圖中的數(shù)量單位為 “百萬(wàn)”)。

Check Point 表示,這個(gè)名為 ALHACK 的漏洞會(huì)使 Android 用戶的隱私面臨風(fēng)險(xiǎn)。這些漏洞可以通過(guò)專門制作的音頻文件來(lái)觸發(fā),可以引發(fā)遠(yuǎn)程代碼執(zhí)行。

Check Point 在博文中解釋道:

  • RCE 漏洞的影響范圍從惡意軟件執(zhí)行到攻擊者獲得對(duì)用戶多媒體數(shù)據(jù)的控制。此外,沒(méi)有特權(quán)的 Android 應(yīng)用可以利用這些漏洞提升其權(quán)限,獲得對(duì)媒體數(shù)據(jù)和用戶會(huì)話的訪問(wèn)權(quán)。

聯(lián)發(fā)科與高通已于 2021 年 12 月發(fā)布補(bǔ)丁,修復(fù)了該漏洞(高通將該漏洞的嚴(yán)重性評(píng)為 9.8 分,滿分 10 分)。據(jù)聯(lián)發(fā)科稱,漏洞影響了運(yùn)行 Android 8.1、9.0、10.0 和 11.0 版本的設(shè)備中使用的數(shù)十款聯(lián)發(fā)科芯片。

熟悉 Android 的用戶都知道,Android 的版本更新和安全修復(fù)存在嚴(yán)重的碎片化現(xiàn)象,Google 和芯片廠商無(wú)法直接推送這些更新內(nèi)容,Android 手機(jī)的更新通常是交由各個(gè)廠商自己負(fù)責(zé),一般情況下也只有 Google 自己的 Pixel 和三星等大廠近幾年的產(chǎn)品才能獲得更新。

不過(guò)話又說(shuō)回來(lái),高通和聯(lián)發(fā)科作為目前市場(chǎng)上的兩大移動(dòng)芯片廠商,可以說(shuō)是人才濟(jì)濟(jì),財(cái)力雄厚,但他們并未向所依賴的代碼提供貢獻(xiàn),看起來(lái)似乎也沒(méi)嚴(yán)格審查相關(guān)代碼的安全性。

本文轉(zhuǎn)自O(shè)SCHINA

本文標(biāo)題:蘋果開(kāi)源技術(shù)讓數(shù)億 Android 設(shè)備面臨 RCE 風(fēng)險(xiǎn)

本文地址:https://www.oschina.net/news/192846/apple-alac-vulnerability

責(zé)任編輯:未麗燕 來(lái)源: 開(kāi)源中國(guó)
相關(guān)推薦

2014-04-15 11:15:00

2024-05-29 06:00:00

2015-11-03 09:10:45

2017-11-08 07:47:52

蘋果AndroidAR

2023-01-05 13:49:47

AI失明者醫(yī)學(xué)

2019-01-25 06:14:49

2022-01-12 12:33:15

漏洞網(wǎng)絡(luò)安全網(wǎng)絡(luò)攻擊

2021-12-14 16:05:15

WIFI芯片數(shù)據(jù)竊取流量操縱

2021-06-26 07:11:50

BIOS攻擊漏洞

2021-01-22 10:01:37

智能家居物聯(lián)網(wǎng)智能科技

2021-09-06 09:51:55

BrakTooth安全漏洞藍(lán)牙設(shè)備

2021-02-01 09:42:00

漏洞攻擊ICS

2021-04-26 10:04:43

AirDrop漏洞數(shù)據(jù)泄漏

2022-03-02 14:15:25

物聯(lián)網(wǎng)醫(yī)療安全

2012-06-12 09:21:47

WWDC蘋果iOS

2021-04-28 11:13:18

信息泄露漏洞網(wǎng)絡(luò)攻擊

2011-07-21 09:34:49

iPadiOSiPhone的

2025-03-20 10:43:21

2024-09-29 15:50:51

2011-10-08 13:20:07

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)