Avant de s’énerver, il est bon de clarifier une chose : nous sommes face à l’erreur dangereuse habituelle qui peut être exploitée pour créer un malware ou un système de surveillance. Il y en a des centaines, et une bien connue d’entre elles n’est que la pointe de l’iceberg.
Mais cette fois, ça vaut le coup de se faire raconter son éducation : on parle d’un problème qui compte Décodeurs audio Qualcomm et MediatekEt nous savons que les deux sociétés sont les plus grands fabricants de puces pour smartphones Android au monde. Estimé Plus des deux tiers des téléphones dans le monde sont menacés – un nombre énorme.
Les iPhones sont exclus, très peu de téléphones Android mis à jour sont exclus. Pour tous les autres il n’y a pas grand chose à faire, surtout pour les plus anciens qui ne seront jamais mis à jour.
La faille peut être exploitée de manière simple : en utilisant un fichier audio. L’envoi d’un fichier audio à votre appareil Android ce fichier, et juste le système essayant de faire l’aperçu ou essayant de le lire, peut déclencher un code qui vous permet d’accéder à vos données DSP à distance. Le DSP du téléphone gère les flux audio, les microphones et les caméras, ce qui signifie que le téléphone peut potentiellement se transformer en un système de diffusion en continu. Selon Check Point, la vulnérabilité pourrait également être exploitée par une application créée pour exploiter ce bug : Il peut augmenter les privilèges et l’accès aux flux audio et vidéo qui passent par divers DSP.
Qu’est-ce qu’Apple a à voir avec tout ça ? La vulnérabilité est liée au Apple Lossless Audio Codec (ALAC), également connu sous le nom d’Apple Lossless. ALAC est un format de codage audio développé par Apple et introduit en 2004 pour la compression de musique numérique sans perte. Fin 2011, Apple a rendu le codec open source Le format ALAC a depuis été intégré à de nombreux périphériques et pilotes audio non Apple, notamment les smartphones Android, les lecteurs multimédias Linux et Windows et les convertisseurs.
La faiblesse des processeurs Mediatek et Qualcomm est une faille du décodeur logiciel au format ALAC d’Apple. Apple est responsable de tout cela : L’ALAC l’a publié en tant que « open source » mais depuis 2011, il a continué à travailler et à améliorer le codage dans son propre référentiel, et remplissez toutes les failles de sécurité possibles. La version open source n’a été maintenue par personne, ni par Apple qui ne se souciait que de sa version ou par des contributeurs extérieurs : depuis 2011 le décodeur de la version open n’a pas été patché. Le décodeur ALAC utilisé par Apple est sécurisé, le décodeur des autres ne l’est pas.
Et donc Qualcomm et Mediatek ont inséré la vulnérabilité dans leurs versions de pilotes, bien que lorsqu’ils l’ont réalisé en octobre 2021, ils ont pris des mesures pour fermer le bogue. Encore une fois, c’est contradictoire, Enfermez-le dans leurs bâtimentsle code source du référentiel ouvert contient toujours les bogues de sécurité.
La faille a été signalée par Qualcomm comme CVE-2021-30351 et Mediatek comme CVE-2021-0674 et CVE-2021-0675, et quelqu’un l’a effectivement corrigée : OPPO, par exemple, Corrigé avec les correctifs de décembre Alors que Samsung l’a inclus dans les patchs de janvier même s’il précise qu’il n’est pas lié à certains appareils Samsung, ceux avec Exynos : ils utilisent probablement un autre type de décodeur.