联发科技芯片中的窃听错误影响了全球37%的智能手机和物联网

2021-11-25 09:12:57 0 788

联发科技芯片中的窃听错误影响了全球37%的智能手机和物联网

联发科技的system-on-chips(SoC)中已经暴露了多个安全漏洞,这些漏洞可能使威胁行为者能够在音频处理器的固件中提升权限并执行任意代码,从而有效地允许攻击者在用户不知情的情况下进行"大规模窃听活动"。

这些漏洞的发现是以色列网络安全公司Check Point Research对台湾公司的音频数字信号处理器(DSP)部门进行逆向工程的结果,最终发现,通过将它们与智能手机制造商库中存在的其他缺陷串联在一起,芯片中发现的问题可能导致Android应用程序的本地权限升级。

"格式错误的处理器间消息可能被攻击者用来执行和隐藏DSP固件内的恶意代码,"Check Point安全研究员Slava Makkaveev在一份报告中说。"由于DSP固件可以访问音频数据流,因此对DSP的攻击可能被用来窃听用户。

这三个安全问题作为 CVE-2021-0661、CVE-2021-0662 和 CVE-2021-0663 进行跟踪,涉及音频 DSP 组件中基于堆的缓冲区溢出,可利用该溢出来实现提升的权限。这些缺陷会影响 MT6779、MT6781、MT6785、MT6853、MT6853T、MT6873、MT6875、MT6877、MT6883、MT6885、MT6889、MT6891、MT6893 和 MT8797 芯片组,这些芯片组跨越 Android 的 9.0、10.0 和 11.0 版本。


"在音频DSP中,由于边界检查不正确,可能存在越界写入。这可能会导致权限的本地升级,需要系统执行权限。用户交互不需要用于开发,"该芯片制造商在上个月发布的一份公告中表示。

联发科技音频硬件抽象层(即HAL (CVE-2021-0673))中发现的第四个问题已于 10 月修复,预计将于 2021 年 12 月发布在联发科技安全公告中。

在假设的攻击场景中,通过社交工程手段安装的流氓应用程序可以利用其对Android的AudioManager API的访问权限来针对一个名为Android Aurisys HAL的专用库,该库被配置为与设备上的音频驱动程序进行通信并发送经特殊设计的消息,这可能导致执行攻击代码和窃取音频相关信息。

联发科技在披露后表示,它已向所有原始设备制造商提供了适当的缓解措施,并补充说,它没有发现任何证据表明这些漏洞目前正在被利用。此外,该公司还建议用户在补丁可用时更新其设备,并仅安装来自Google Play商店等可信市场的应用程序。

关于作者

PYkiller44篇文章538篇回复

非声色物我两忘,俗世与我皆幻象。

评论0次

要评论?请先  登录  或  注册