查看原文
其他

联发科固件现窃听漏洞,影响全球约三分之一的手机和物联网设备

综合编译 代码卫士 2022-12-11

 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

中国台湾企业联发科为全球智能手机和其它智能设备生产大量芯片。上个月,该公司发布安全更新,解决了可导致恶意安卓应用记录音频并监控电话机主的四个严重漏洞。如组合利用手机厂商库中的安全漏洞,可导致提权后果。//


Check Point 公司在今年年初发现了这些漏洞,指出联发科在10月份修复了三个漏洞(CVE-2021-0661、CVE-2021-0662、CVE-2021-0663),并将在下个月修复第四个漏洞 (CVE-2021-0673)。

Check Point 公司的一名发言人指出,“联发科芯片中包含一个特殊的AI 处理单元 (APU) 和音频数字信号处理器 (DSP),用于改进媒体性能并减少CPU使用。APU和音频DSP 都具有自定义微处理器架构,因而DSP 成为安全研究的唯一且具有挑战性的目标。Check Point 对于联发科 DSP 如何可成为威胁向量有一些好奇。CPR 首次能够逆向工程联发科音频处理器并发现了多个安全缺陷。”


影响版本


CVE-2021-0661、CVE-2021-0662和CVE-2021-0663 和音频DSP组件中的堆缓冲区溢出漏洞有关,可用于实现提权。这些缺陷影响安卓版本9.0、10.0和11.0中使用的芯片集 MT6779、MT6781、MT6785、MT6853、MT6853T、MT6873、MT6875、MT6877、MT6883、MT6885、MT6889、MT6891、MT6893 和 MT8797。

第四个漏洞CVE-2021-0673 位于联发科音频硬件抽象层中,将在12月份的联发科安全通告中发布。在理论攻击场景中,通过社工手段安装的恶意应用可利用对安卓 AudioManager API 的访问权限攻击特定库 Android Aurisys HAL,可导致执行攻击代码并窃取和音频相关的信息。


可被恶意app 滥用于监控用户


研究人员发布技术报告指出,设备上安装的恶意应用可与联发科音频驱动交互。这些应用可向联发科固件发送恶意构造的信息,获取对驱动的控制,之后通过流经该设备的音频流。

虽然漏洞无法使攻击者窃听麦克风,但一旦音频数据通过联发科驱动即可遭记录,如通话音频、WhatsApp 通话、浏览器视频和视频播放器。

目前,联发科芯片用于全球约37%的智能手机中,这意味着漏洞暴露了巨大的攻击面。联发科固件一般情况下会发给手机厂商,厂商在每月安卓操作系统安全更新周期中部署给用户设备。

为保护设备免受这些联发科漏洞的影响,建议用户应用10月和即将发布的12月安卓安全通告。

联发科的产品安全官 Tiger Hsu 表示,“目前未有漏洞遭利用的证据。联发科感谢 Check Point 公司对这个芯片新领域的研究及其提交的漏洞报告。”





推荐阅读
BotenaGo 僵尸网络利用33个exploit 攻击数百万物联网设备
NUCLEUS:13:西门子实时操作系统 Nucleus漏洞影响物联网设备等
【DEF CON】数十亿物联网设备受严重随机数生成器缺陷影响
详解ThroughTek P2P 供应链漏洞对数百万物联网设备的安全新风险
NAME:WRECK 漏洞影响近亿台物联网设备




原文链接

https://therecord.media/eavesdropping-bug-impacts-roughly-a-third-of-the-worlds-smartphones/

https://thehackernews.com/2021/11/eavesdropping-bugs-in-mediatek-chips.html



题图:Pixabay License



本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。




奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "赞” 吧~



您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存