據(jù)悉,該漏洞存在于ALAC中,它通常被稱(chēng)為蘋(píng)果無(wú)損音頻編解碼器。ALAC是蘋(píng)果公司早在2004年就推出的一種音頻格式。顧名思義,該編解碼器承諾在互聯(lián)網(wǎng)上提供無(wú)損音頻。
雖然蘋(píng)果公司設(shè)計(jì)了自己的ALAC專(zhuān)利版本,但存在一個(gè)開(kāi)源版本,高通公司和聯(lián)發(fā)科在Android智能手機(jī)中依賴(lài)該版本。值得注意的是,這兩家芯片組制造商都在使用一個(gè)自2011年以來(lái)沒(méi)有更新過(guò)的版本。
撇開(kāi)技術(shù)術(shù)語(yǔ)不談,開(kāi)源版蘋(píng)果無(wú)損檢測(cè)中的漏洞可被無(wú)特權(quán)的Android應(yīng)用利用,將其系統(tǒng)權(quán)限升級(jí)到媒體數(shù)據(jù)和設(shè)備麥克風(fēng)。這基本上意味著應(yīng)用程序不僅可以竊聽(tīng)電話交談,還可以竊聽(tīng)附近的談話和其他環(huán)境聲音。
事實(shí)上,高通公司一直在用CVE識(shí)別標(biāo)簽CVE-2021-30351追蹤該漏洞,而聯(lián)發(fā)科則使用CVE ID CVE-2021-0674和CVE-2021-0675。