联发科固件现窃听漏洞,影响全球约三分之一的手机和物联网设备
编译:代码卫士
Check Point 公司在今年年初发现了这些漏洞,指出联发科在10月份修复了三个漏洞(CVE-2021-0661、CVE-2021-0662、CVE-2021-0663),并将在下个月修复第四个漏洞 (CVE-2021-0673)。
Check Point 公司的一名发言人指出,“联发科芯片中包含一个特殊的AI 处理单元 (APU) 和音频数字信号处理器 (DSP),用于改进媒体性能并减少CPU使用。APU和音频DSP 都具有自定义微处理器架构,因而DSP 成为安全研究的唯一且具有挑战性的目标。Check Point 对于联发科 DSP 如何可成为威胁向量有一些好奇。CPR 首次能够逆向工程联发科音频处理器并发现了多个安全缺陷。”
CVE-2021-0661、CVE-2021-0662和CVE-2021-0663 和音频DSP组件中的堆缓冲区溢出漏洞有关,可用于实现提权。这些缺陷影响安卓版本9.0、10.0和11.0中使用的芯片集 MT6779、MT6781、MT6785、MT6853、MT6853T、MT6873、MT6875、MT6877、MT6883、MT6885、MT6889、MT6891、MT6893 和 MT8797。
第四个漏洞CVE-2021-0673 位于联发科音频硬件抽象层中,将在12月份的联发科安全通告中发布。在理论攻击场景中,通过社工手段安装的恶意应用可利用对安卓 AudioManager API 的访问权限攻击特定库 Android Aurisys HAL,可导致执行攻击代码并窃取和音频相关的信息。
研究人员发布技术报告指出,设备上安装的恶意应用可与联发科音频驱动交互。这些应用可向联发科固件发送恶意构造的信息,获取对驱动的控制,之后通过流经该设备的音频流。
虽然漏洞无法使攻击者窃听麦克风,但一旦音频数据通过联发科驱动即可遭记录,如通话音频、WhatsApp 通话、浏览器视频和视频播放器。
目前,联发科芯片用于全球约37%的智能手机中,这意味着漏洞暴露了巨大的攻击面。联发科固件一般情况下会发给手机厂商,厂商在每月安卓操作系统安全更新周期中部署给用户设备。
为保护设备免受这些联发科漏洞的影响,建议用户应用10月和即将发布的12月安卓安全通告。
联发科的产品安全官 Tiger Hsu 表示,“目前未有漏洞遭利用的证据。联发科感谢 Check Point 公司对这个芯片新领域的研究及其提交的漏洞报告。”
NUCLEUS:13:西门子实时操作系统 Nucleus漏洞影响物联网设备等
【DEF CON】数十亿物联网设备受严重随机数生成器缺陷影响
详解ThroughTek P2P 供应链漏洞对数百万物联网设备的安全新风险
NAME:WRECK 漏洞影响近亿台物联网设备
https://therecord.media/eavesdropping-bug-impacts-roughly-a-third-of-the-worlds-smartphones/
https://thehackernews.com/2021/11/eavesdropping-bugs-in-mediatek-chips.html
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。