據(jù)悉,該漏洞存在于ALAC中,它通常被稱為蘋果無損音頻編解碼器。ALAC是蘋果公司早在2004年就推出的一種音頻格式。顧名思義,該編解碼器承諾在互聯(lián)網(wǎng)上提供無損音頻。
雖然蘋果公司設(shè)計(jì)了自己的ALAC專利版本,但存在一個(gè)開源版本,高通公司和聯(lián)發(fā)科在Android智能手機(jī)中依賴該版本。值得注意的是,這兩家芯片組制造商都在使用一個(gè)自2011年以來沒有更新過的版本。
撇開技術(shù)術(shù)語不談,開源版蘋果無損檢測中的漏洞可被無特權(quán)的Android應(yīng)用利用,將其系統(tǒng)權(quán)限升級到媒體數(shù)據(jù)和設(shè)備麥克風(fēng)。這基本上意味著應(yīng)用程序不僅可以竊聽電話交談,還可以竊聽附近的談話和其他環(huán)境聲音。
事實(shí)上,高通公司一直在用CVE識別標(biāo)簽CVE-2021-30351追蹤該漏洞,而聯(lián)發(fā)科則使用CVE ID CVE-2021-0674和CVE-2021-0675。