Mastodon
Connect with us

Κυβερνοασφάλεια

Επικίνδυνη ευπάθεια Dolby Digital Plus απειλεί Android συσκευές

Κρίσιμη ευπάθεια στο Dolby Digital Plus απειλεί Android συσκευές μέσω κακόβουλων ηχητικών μηνυμάτων.

Published

on

Επικίνδυνη ευπάθεια Dolby Digital Plus απειλεί Android συσκευές

Η απειλή της ευπάθειας zero-click

Μια κρίσιμη ευπάθεια zero-click στο λογισμικό αποκωδικοποίησης ήχου Dolby Digital Plus (DDP) έχει αποκαλυφθεί, επιτρέποντας στους επιτιθέμενους να εκτελέσουν κακόβουλο κώδικα εξ αποστάσεως μέσω φαινομενικά αθώων ηχητικών μηνυμάτων. Αυτή η ευπάθεια, που εντοπίστηκε από τους ερευνητές Ivan Fratric και Natalie Silvanovich της Google Project Zero, εκμεταλλεύεται ένα σφάλμα out-of-bounds write στον ενιαίο αποκωδικοποιητή DDPlus, ο οποίος επεξεργάζεται δεδομένα εξέλιξης σε ηχητικά αρχεία.

Η τεχνική ανάλυση του σφάλματος

Το συγκεκριμένο σφάλμα προκύπτει από υπερχείλιση ακέραιου αριθμού κατά τους υπολογισμούς μήκους, οδηγώντας σε ανεπαρκή κατανομή μνήμης buffer. Ως αποτέλεσμα, οι επακόλουθες εγγραφές παρακάμπτουν τους ελέγχους ορίων, με πιθανότητα να υπερκαλύψουν κρίσιμα μέλη δομών, συμπεριλαμβανομένων δεικτών που επεξεργάζονται στο επόμενο syncframe. Η ευπάθεια αυτή επηρεάζει συσκευές που χρησιμοποιούν τον αποκωδικοποιητή, με σοβαρές συνέπειες για τους χρήστες Android λόγω της αυτόματης επεξεργασίας ήχου.

Η απειλή για τις Android συσκευές

Οι συσκευές Android είναι ιδιαίτερα εκτεθειμένες, καθώς οι εφαρμογές όπως το Google Messages χρησιμοποιούν τον αποκωδικοποιητή DDPlus για την επεξεργασία ηχητικού περιεχομένου. Οι επιτιθέμενοι μπορούν να δημιουργήσουν κακόβουλα ηχητικά αρχεία, όπως .ec3 ή .mp4, και να τα στείλουν μέσω RCS. Μόλις ληφθούν, οι συσκευές των θυμάτων επεξεργάζονται αυτόματα το αρχείο, με κίνδυνο να προκληθεί κατάρρευση της διαδικασίας C2 (Codec 2.0) ή, χειρότερα, εκτέλεση αυθαίρετου κώδικα αν εκμεταλλευτεί περαιτέρω.

Εκμετάλλευση και επιπτώσεις

Η αναπαραγωγή της επίθεσης είναι απλή για τους δοκιμαστές: με την προώθηση ενός ειδικά κατασκευασμένου αρχείου όπως το “dolby_android_crash.mp4” στην cache της εφαρμογής μηνυμάτων σε μια συσκευή αποστολής και την αποστολή ενός φωνητικού μηνύματος RCS, η συσκευή του στόχου καταρρέει κατά την παραλαβή. Οι ερευνητές παρείχαν δείγματα bitstream, συμπεριλαμβανομένου ενός που στοχεύει συστήματα 32-bit και ενός άλλου για Android 64-bit. Αυτή η ευκολία εκμετάλλευσης υπογραμμίζει την επείγουσα ανάγκη για δράση, καθώς δεν απαιτείται καμία ενέργεια από τον χρήστη, όπως άνοιγμα ή αναπαραγωγή του αρχείου.

Πιθανές επιθέσεις και προστασία

Σε πραγματικές συνθήκες, εκστρατείες phishing ή στοχευμένες επιθέσεις μέσω μηνυμάτων θα μπορούσαν να χρησιμοποιήσουν αυτή την ευπάθεια για κλοπή δεδομένων, εγκατάσταση κακόβουλου λογισμικού ή πλήρη έλεγχο της συσκευής. Αν και δεν έχουν ανακοινωθεί ακόμα διορθώσεις, οι χρήστες Android συμβουλεύονται να ενημερώσουν τις συσκευές και τις εφαρμογές μηνυμάτων τους άμεσα. Η Google δεν έχει σχολιάσει ακόμα, αλλά το παράθυρο γνωστοποίησης των 90 ημερών έληξε στις 24 Σεπτεμβρίου 2025, καθιστώντας τις λεπτομέρειες δημόσιες.

Επιπτώσεις σε άλλες πλατφόρμες

Η ευπάθεια δεν περιορίζεται στο Android. Η ανάλυση του κώδικα αποκαλύπτει την παρουσία της σε υλοποιήσεις του macOS, αν και τα προ-επεξεργαστικά βήματα ενδέχεται να αποτρέπουν την εκμετάλλευση εκεί. Οι ερευνητές συνεχίζουν να διερευνούν τις επηρεαζόμενες πλατφόρμες, συμπεριλαμβανομένων των πιθανών επιπτώσεων στο iOS ή σε άλλα συστήματα με ενσωματωμένο το Dolby, όπως οι έξυπνες τηλεοράσεις και οι συσκευές streaming.

Η ειρωνεία της εξέλιξης δεδομένων

Η διαχείριση δεδομένων εξέλιξης στο DDP, που έχει σχεδιαστεί για την ενίσχυση των ηχητικών χαρακτηριστικών, ειρωνικά γίνεται μέσο κακοποίησης σε αυτή την περίπτωση. Αυτή η ευπάθεια αναδεικνύει πόσο ευάλωτες μπορούν να είναι οι σύγχρονες εφαρμογές ανταλλαγής μηνυμάτων σε επιθέσεις απομακρυσμένης εκτέλεσης κώδικα, ιδιαίτερα όταν οι χρήστες δεν χρειάζεται να αλληλεπιδράσουν με το κακόβουλο περιεχόμενο.

Advertisement