《電子技術應用》
您所在的位置:首頁 > 通信與網(wǎng)絡 > 業(yè)界動態(tài) > 聯(lián)發(fā)科竊聽漏洞曝光,全球超四成安卓手機中招

聯(lián)發(fā)科竊聽漏洞曝光,全球超四成安卓手機中招

2021-11-26
來源:互聯(lián)網(wǎng)安全內(nèi)參

  近日,聯(lián)發(fā)科宣布修復了部分可能允許攻擊者竊聽安卓手機、執(zhí)行命令的提權安全漏洞。

  聯(lián)發(fā)科是全球最大的半導體公司之一, 截至2021年第二季度,43%的智能手機都采用了聯(lián)發(fā)科的芯片。

  這些漏洞由安全廠商Check Point發(fā)現(xiàn),其中三個(CVE-2021-0661、CVE-2021-0662、CVE-2021-0663)在2021年10月的聯(lián)發(fā)科技安全公告中修復,第四個(CVE-2021-0673)由下個月的安全更新修復。

  這意味著所有使用聯(lián)發(fā)科芯片的智能手機都容易受到竊聽攻擊或惡意軟件感染,如果未安裝安全更新,則攻擊甚至無需用戶交互(零點擊)。

  更糟糕的是,對于手機廠商不再支持的大量舊設備,可能永遠不會收到安全更新。

  問題來自Android API和DSP

  聯(lián)發(fā)科處理器使用稱為數(shù)字信號處理器(DSP)的專用音頻處理單元來減少CPU負載并提高音頻播放質(zhì)量和性能。

  該單元通過驅(qū)動程序和IPC系統(tǒng)從安卓用戶空間中的應用程序接收音頻處理請求。從理論上講,無特權的應用程序可以利用漏洞來操縱請求處理程序并在音頻芯片上運行代碼。

  音頻驅(qū)動程序不直接與DSP通信,而是將IPI消息轉(zhuǎn)發(fā)到系統(tǒng)控制處理器(SCP):

  通過對負責音頻通信的Android API進行逆向工程,Check Point進一步了解了系統(tǒng)的工作原理,從而發(fā)現(xiàn)了以下漏洞:

  CVE-2021-0673–詳細信息將于下個月披露

  CVE-2021-0661–不正確的邊界檢查導致越界寫入和本地權限提升

  CVE-2021-0662–不正確的邊界檢查導致越界寫入和本地權限提升

  CVE-2021-0663–不正確的邊界檢查導致越界寫入和本地權限提升

  通過關聯(lián)這些漏洞,攻擊者可以執(zhí)行本地權限提升攻擊,向DSP固件發(fā)送消息,然后在DSP芯片本身上隱藏或運行代碼。

  “由于DSP固件可以訪問音頻數(shù)據(jù)流,因此本地攻擊者可能會使用格式錯誤的IPI消息來進行權限提升,并在理論上能夠竊聽手機用戶?!盋heck Point指出。

  聯(lián)發(fā)科已取消可被用于利用漏洞CVE-2021-0673的AudioManager的參數(shù)字符串命令功能,從根本上緩解了該問題。

  據(jù)悉,聯(lián)發(fā)科將在預計2021年12月發(fā)布的安全公告中發(fā)布有關CVE-2021-0673漏洞的更多詳細信息。

  其他三個漏洞(CVE-2021-0661、CVE-2021-0662、CVE-2021-0663)已通過2021年10月補丁級別或Android系統(tǒng)安全更新得到解決。




電子技術圖片.png

本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點。轉(zhuǎn)載的所有的文章、圖片、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無法一一聯(lián)系確認版權者。如涉及作品內(nèi)容、版權和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經(jīng)濟損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。