APP下载

Check Point揭露联发科芯片漏洞,波及3成手机与IoT装置

消息来源:baojiabao.com 作者: 发布时间:2024-11-23

报价宝综合消息Check Point揭露联发科芯片漏洞,波及3成手机与IoT装置
图片来源: 

芯片示意图图片来源/联发科技

以色列资安业者Check Point周三(11/24)揭露了4个涉及台湾芯片制造商联发科技(MediaTek)系统单芯片(SoC)的安全漏洞,指出当把这些漏洞串联OEM业者合作伙伴函式库的安全漏洞时,将可允许应用程序扩张权限,波及全球37%的智能手机及IoT装置。不过,联发科技已于今年10月修补了相关漏洞。

联发科技在去年第三季就超越了高通,以31%的市占率凌驾高通的29%,成为全球手机芯片的制造龙头,而根据Counterpoint今年第二季的调查,联发科技的市占率更跃上了43%,高通则落至24%,苹果以14%排名第三。

联发科所打造的系统单芯片包含了一个特殊的AI处理单元(APU)、与一个声音数字信号处理器(DSP),藉以改善媒体效能并减少对CPU的依赖,不管是APU或DSP都采用客制化的Tensilica Xtensa微处理架构,此一Tensilica平台允许芯片制造商扩充Xtensa指令集,以优化特定的算法并避免遭到复制,这也让它成为安全研究的目标。

Check Point团队即针对其声音DSP固件进行了反向工程,并发现它暗藏了许多可自Android装置存取的安全漏洞,当结合OEM合作伙伴的函式库漏洞时,将让Android程式扩张权限,进而允许骇客窃听使用者的对话或藏匿恶意程式。

其中的3个漏洞为CVE-2021-0661、CVE-2021-0662与CVE-2021-0663,它们皆属于堆积缓冲区溢位漏洞,主要是因边界检查不正确,可能会发生越界写入的问题。至于第4个安全漏洞CVE-2021-0673的细节则尚未公布。

根据Check Point所描述的攻击场景,一个无特权的Android程式只要透过AudioManager API设定特定的参数值,就能开采CVE-2021-0673漏洞,再串连OEM合作伙伴函式库的安全漏洞,即可造成Android程式的权限扩张,允许Android程式传送讯息至声音DSP固件。

若再加上CVE-2021-0661、CVE-2021-0662或CVE-2021-0663漏洞,骇客也许能进一步执行其它的恶意行为,例如藏匿或执行声音DSP芯片上的恶意程式。

根据Check Point的说法,联发科技已在今年10月修补了上述的4个安全漏洞。不过,联发科技10月或11月的安全通报中,并未包含CVE-2021-0673,可望于12月的安全通报中现身。

2021-11-25 16:48:00

相关文章