返回

联发科芯片中的窃听漏洞影响到全球37%的智能手机和物联网

发布时间:2022-02-12 00:56:32 550
# 漏洞# 研究# 数据# 设备# 安全漏洞

联发科芯片上系统(SOC)暴露了多个安全漏洞,这些漏洞可能使威胁参与者能够提升权限并在音频处理器固件中执行任意代码,从而有效地允许攻击者在用户不知情的情况下执行“大规模窃听活动”。

这些缺陷的发现是以色列网络安全公司Check Point Research对这家台湾公司的音频数字信号处理器(DSP)单元进行逆向工程的结果,最终发现,通过将它们与智能手机制造商库中存在的其他缺陷串联在一起,芯片中发现的问题可能会导致Android应用程序的本地权限升级。

Check Point安全研究人员Slava Makkaveeve在一份报告中说:“一条格式错误的处理器间消息可能被攻击者用来在DSP固件中执行和隐藏恶意代码。”。“由于DSP固件可以访问音频数据流,对DSP的攻击可能会被用来窃听用户。”

这三个安全问题分别被追踪为CVE-2021-0661、CVE-2021-0662和CVE-2021-0663,它们涉及音频DSP组件中基于堆的缓冲区溢出,可利用该溢出来获得更高的权限。这些缺陷影响了Android 9.0、10.0和11.0版本的芯片组MT6779、MT6781、MT6785、MT6853、MT6853T、MT6873、MT6875、MT6877、MT6883、MT6885、MT6889、MT6891、MT6893和MT8797。

“在音频DSP中,由于边界检查不正确,可能会出现越界写入。这可能会导致本地权限升级,需要系统执行权限。攻击不需要用户交互,”该芯片制造商在上个月发布的一份建议中说。

在MealTeAK音频硬件抽象层AKA HAL(CVE-2021-063)中发现的第四个问题已定于十月,预计将在2021年12月的MealTek安全公告中公布。

在一个假设的攻击场景中,通过社会工程手段安装的流氓应用程序可以利用其对Android AudioManager API的访问来瞄准一个专门的库—;命名为Android Aurisys HAL—;这是为了与设备上的音频驱动程序进行通信并发送精心编制的消息,这可能会导致执行攻击代码并窃取音频相关信息。

MealTek在Q2 2021的所有智能手机SOC出货量中获得了创纪录的43%,其处理器由Xiaomi、OPPO、Endoy、索尼和RealMe等多个原始设备制造商使用,这意味着如果没有解决的话,这些漏洞可能会给威胁行动者带来巨大的攻击面。

联发科在披露后表示,已向所有原始设备制造商提供了适当的缓解措施,并补充称,没有发现任何证据表明这些缺陷目前正在被利用。此外,该公司还建议用户在补丁可用时更新设备,并且只安装来自可靠市场(如谷歌Play商店)的应用程序。


特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线