近日,聯(lián)發(fā)科宣布修復(fù)了部分可能允許攻擊者竊聽安卓手機(jī)、執(zhí)行命令的提權(quán)安全漏洞。
聯(lián)發(fā)科是全球最大的半導(dǎo)體公司之一, 截至2021年第二季度,43%的智能手機(jī)都采用了聯(lián)發(fā)科的芯片。
這些漏洞由安全廠商Check Point發(fā)現(xiàn),其中三個(gè)(CVE-2021-0661、CVE-2021-0662、CVE-2021-0663)在2021年10月的聯(lián)發(fā)科技安全公告中修復(fù),第四個(gè)(CVE-2021-0673)由下個(gè)月的安全更新修復(fù)。
這意味著所有使用聯(lián)發(fā)科芯片的智能手機(jī)都容易受到竊聽攻擊或惡意軟件感染,如果未安裝安全更新,則攻擊甚至無需用戶交互(零點(diǎn)擊)。
更糟糕的是,對(duì)于手機(jī)廠商不再支持的大量舊設(shè)備,可能永遠(yuǎn)不會(huì)收到安全更新。
問題來自Android API和DSP
聯(lián)發(fā)科處理器使用稱為數(shù)字信號(hào)處理器(DSP)的專用音頻處理單元來減少CPU負(fù)載并提高音頻播放質(zhì)量和性能。
該單元通過驅(qū)動(dòng)程序和IPC系統(tǒng)從安卓用戶空間中的應(yīng)用程序接收音頻處理請(qǐng)求。從理論上講,無特權(quán)的應(yīng)用程序可以利用漏洞來操縱請(qǐng)求處理程序并在音頻芯片上運(yùn)行代碼。
音頻驅(qū)動(dòng)程序不直接與DSP通信,而是將IPI消息轉(zhuǎn)發(fā)到系統(tǒng)控制處理器(SCP):
通過對(duì)負(fù)責(zé)音頻通信的Android API進(jìn)行逆向工程,Check Point進(jìn)一步了解了系統(tǒng)的工作原理,從而發(fā)現(xiàn)了以下漏洞:
CVE-2021-0673–詳細(xì)信息將于下個(gè)月披露
CVE-2021-0661–不正確的邊界檢查導(dǎo)致越界寫入和本地權(quán)限提升
CVE-2021-0662–不正確的邊界檢查導(dǎo)致越界寫入和本地權(quán)限提升
CVE-2021-0663–不正確的邊界檢查導(dǎo)致越界寫入和本地權(quán)限提升
通過關(guān)聯(lián)這些漏洞,攻擊者可以執(zhí)行本地權(quán)限提升攻擊,向DSP固件發(fā)送消息,然后在DSP芯片本身上隱藏或運(yùn)行代碼。
“由于DSP固件可以訪問音頻數(shù)據(jù)流,因此本地攻擊者可能會(huì)使用格式錯(cuò)誤的IPI消息來進(jìn)行權(quán)限提升,并在理論上能夠竊聽手機(jī)用戶?!盋heck Point指出。
聯(lián)發(fā)科已取消可被用于利用漏洞CVE-2021-0673的AudioManager的參數(shù)字符串命令功能,從根本上緩解了該問題。
據(jù)悉,聯(lián)發(fā)科將在預(yù)計(jì)2021年12月發(fā)布的安全公告中發(fā)布有關(guān)CVE-2021-0673漏洞的更多詳細(xì)信息。
其他三個(gè)漏洞(CVE-2021-0661、CVE-2021-0662、CVE-2021-0663)已通過2021年10月補(bǔ)丁級(jí)別或Android系統(tǒng)安全更新得到解決。