最近,联发科SoC芯片爆出多个安全漏洞,这些漏洞可能使黑客提升权限并在音频处理器的固件中执行任意代码,从而可以实现在用户不知情的情况下的大规模窃听活动。
这些漏洞是由以色列安全公司在对联发科芯片的DSP音频数字信号处理器单元进行逆向工程时发现的,最终发现通过将它们与智能手机制造商库中存在的其他缺陷串在一起,问题在芯片中发现的漏洞可能会导致 Android 应用程序的本地提权。
根据网络安全行业门户极牛网GEEKNB.COM的梳理,攻击者可能会使用格式错误的处理器间消息来执行和隐藏 DSP 固件中的恶意代码。由于 DSP 固件可以访问音频数据流,对 DSP 的攻击可能会被用来窃听用户。
这三个安全漏洞被跟踪为 CVE-2021-0661、CVE-2021-0662 和 CVE-2021-0663,涉及音频 DSP 组件中基于堆的缓冲区溢出,可被利用来实现提升的权限。漏洞影响芯片组MT6779、MT6781、MT6785、MT6853、MT6853T、MT6873、MT6875、MT6877、MT6883、MT6885、MT6889、MT6889、MT6891、MT6873等的Android版本。
在假设的攻击场景中,通过社交工程方式安装的流氓应用程序可以利用其对 Android 的AudioManager API 的访问来定位一个名为 Android Aurisys HAL 的专用库,该库被配置为与设备上的音频驱动程序进行通信并发送特制的消息,这可能会导致执行攻击代码和窃取音频相关信息。
联发科在2021 年第二季度的所有智能手机 SoC 出货量中创下了 43%的记录,其处理器被小米、Oppo、Vivo、索尼等多家手机设备制造商使用,这意味着这些漏洞如果不加以解决,可能会造成巨大的攻击威胁行为者的表面。
联发科在漏洞披露后表示,它已向所有手机设备制造商提供了有效的临时安全措施,并表示目前还没有发现这些漏洞正在野被利用的证据。此外,联发科还建议用户在安全更新可用时尽快更新,并且不要安装可信应用商店以外的其他应用程序。
极牛网精选文章《联发科DSP芯片爆重大漏洞,可监听全球超37%的智能手机》文中所述为作者独立观点,不代表极牛网立场。如若转载请注明出处:https://geeknb.com/17092.html