Pre nešto više od decenije, Apple je napravio ALAC otvorenog koda omogućavajući da se format koristi na uređajima koji nisu Apple, uključujući Android telefone. Bilo je nekoliko ažuriranja, ali nije bilo zakrpa još od 2011.
Istraživači izraelske bezbednosne firme Check Point Research otkrili su da bi napadači mogli da iskoriste ranjivosti da izvrše napad daljinskog izvršavanja koda (RCE). Check Point je na svom blogu napisao da „Uticaj RCE ranjivosti može da varira od izvršenja malvera do toga da napadač dobije kontrolu nad multimedijalnim podacima korisnika, uključujući striming sa kamere kompromitovanog uređaja. Pored toga, neprivilegovana Android aplikacija bi mogla da iskoristi svoje ranjivosti da poveća svoje privilegije dobijanjem pristupa medijskim podacima i korisničkim razgovorima.
Check Point Research je otkrio da su Qualcomm i MediaTek preneli ranjivi ALAC kod u svoje audio dekodere za koje kaže da se koriste na više od polovine svih pametnih telefona širom sveta. Check Point napominje da najnoviji IDC brojevi pokazuju da je vodećih 48,1% udela svih Android telefona u državama opremljeno MediaTek čipsetom, a 47% koristi Qualcomm.
Check Point je prosledio informacije koje je prikupio i Qualcomm-u i MediaTek-u. Potonji je „nagradio“ dva broja uobičajenih ranjivosti i izloženosti, CVE-2021-0674 i CVE-2021-0675, ranjivostima ALAC-a koje je MediaTek već ispravio i objavio u MediaTek bezbednosnom biltenu iz decembra 2021. Qualcomm je objavio zakrpu za CVE-2021-30351 u Qualcomm bezbednosnom biltenu u decembru 2021.
Istraživač bezbednosti Slava Makkaveev, koji je otkrio ranjivosti zajedno sa Netanelom Ben Simonom, rekao je: „Ranjivosti su se lako koristile. Pošiljalac pretnje je mogao da pošalje pesmu (medijski fajl) i kada je pušta potencijalna žrtva, mogao je da ubaci kod u privilegovani medijski servis. Zlonamerni pošiljalac je mogao da vidi šta korisnik mobilnog telefona vidi na svom telefonu.”
Izvor: Benchmark