联发科窃听漏洞曝光,四成安卓手机中招!

X0_0X2021-11-25 09:47:48

近日,联发科宣布修复了部分可能允许攻击者窃听安卓手机、执行命令的提权安全漏洞。

联发科是全球最大的半导体公司之一, 截至2021年第二季度,43%的智能手机都采用了联发科的芯片。

这些漏洞由安全厂商Check Point发现,其中三个(CVE-2021-0661、CVE-2021-0662、CVE-2021-0663)在2021年10月的联发科技安全公告中修复,第四个(CVE-2021-0673)由下个月的安全更新修复。

这意味着所有使用联发科芯片的智能手机都容易受到窃听攻击或恶意软件感染,如果未安装安全更新,则攻击甚至无需用户交互(零点击)。

更糟糕的是,对于手机厂商不再支持的大量旧设备,可能永远不会收到安全更新。

手机联发科
本作品采用《CC 协议》,转载必须注明作者和本文链接
宣布修复了部分可能允许攻击者窃听安卓手机、执行命令的提权安全漏洞。
凤凰网技讯 北京时间11月25日消息,安全厂商Check Point今天披露,由设计的片上系统音频处理固件存在一处安全漏洞,恶意应用可以秘密将用户手机“变成”监听工具。
攻击者只需发送一首歌曲(或其他媒体文件)即可注入并执行恶意代码。而非特权Android应用程序也可利用这些漏洞来提升其权限,并获得对媒体数据和用户对话记录的访问权限。
据BleepingComputer报道,近日安全分析师发现采用芯片的小米智能手机的支付系统存在安全问题,这些智能手机依赖芯片提供的负责签署交易的可信执行环境。
可信APP实现特定的安全特征。TEE可以创建单独的虚拟空间用来存储对交易进行签名的安全密钥。因此,攻击者可以绕过小米或在可信APP中的安全更新,并将其降级为未修复的版本。这些密钥都是RSA-2048非对称密钥,并且由TEE进行安全保护和存储。ATTK私钥是在设备出厂前由TEE生成的。TAM使用ATTK公钥验证包的合法性。
2022年,工业和信息化部网络安全产业发展中心充分发挥网络安全产业研究分析优势,按照信息泄露与网络攻击篇、漏洞与处罚篇、国内外产融篇等主题,将研究分析成果在公众号和官网上每季度进行连载发布。
Brightiup表示,在去年MOSEC期间发表的port类型混淆漏洞的基础上进一步研究,又发现了多个通过条件竞争触发的类型混淆漏洞。2019年9月末,苹果手机A系列芯片中被曝出存在BootRom的漏洞。与此同时,车载娱乐系统的安全性却参差不齐。
开源安全正在经历一个加速变革的时期
据报道,网络犯罪分子已经在Google Play应用商店中植入了带有恶意代码的功能齐全的木马应用程序,以逃避安全检测。
X0_0X
暂无描述