全球37%智能手机可遭窃听,联发科芯片爆安全漏洞

VSole2021-11-26 16:52:42

联发科是全球领先的一家芯片研发公司,其研发的系统级芯片(SoC)广泛应用于全球约37%的智能手机和物联网设备中,其中包括小米、OPPO、realme、vivo、索尼等。

11月24日,以色列网络安全公司Check Point旗下安全研究团队发布了一篇详细的研究报告,称联发科芯片存在多个安全漏洞,这些漏洞导致攻击者能够在音频处理器的固件中提升权限并执行任意代码,从而能够在用户不知情的情况下实现大规模窃听活动。

Check Point Research对音频数字信号处理器(DSP)进行逆向工程后发现,通过将它们与智能手机原始设备制造商(OEM)库中存在的其他漏洞链接起来,可导致Android应用程序的本地权限提升。

Check Point Research解释了一种可能的攻击手法,攻击者通过社会工程学等方式在被害者手机上安装流氓应用程序,利用其对Android的AudioManager API的访问权限来针对一个名为Android Aurisys HAL的专用库(该库配置为与设备上的音频驱动程序进行通信并发送经特殊设计的消息),从而导致执行攻击代码及窃取音频相关信息。

在寻找攻击Android HAL的方法时,Check Point Research发现联发科出于调试目的实施了几个危险的音频设置。因为它们本不可供非特权用户使用,所以设备制造商也没有费心去正确验证HAL配置文件。也正因此,在他们这个例子中,HAL配置成为了攻击媒介。

他们还有一个针对小米设备上的HAL库的攻击实例,但出于道德,他们不打算分享详细信息。

联发科在2021年第二季度占据了智能手机系统级芯片市场的43%,其处理器被多家知名厂商使用,这意味着如果不对此漏洞加以解决,全球范围内的用户都会面临巨大的风险。

联发科在Check Point Research披露漏洞后表示,它已向所有制造商提供了适当的缓解措施,并且补充说它没有发现任何证据表明这些漏洞目前正在被利用。联发科还建议用户在补丁可用时及时更新,并尽可能安装来自Google Play等可信应用分发市场的App。

资讯来源:Check Point官网

转载请注明出处和本文链接

智能手机联发科
本作品采用《CC 协议》,转载必须注明作者和本文链接
据BleepingComputer报道,近日安全分析师发现采用芯片的小米智能手机的支付系统存在安全问题,这些智能手机依赖芯片提供的负责签署交易的可信执行环境。
在寻找攻击Android HAL的方法时,Check Point Research发现出于调试目的实施了几个危险的音频设置。在2021年第二季度占据了智能手机系统级芯片市场的43%,其处理器被多家知名厂商使用,这意味着如果不对此漏洞加以解决,全球范围内的用户都会面临巨大的风险。
凤凰网技讯 北京时间11月25日消息,安全厂商Check Point今天披露,由设计的片上系统音频处理固件存在一处安全漏洞,恶意应用可以秘密将用户手机“变成”监听工具。
宣布修复了部分可能允许攻击者窃听安卓手机、执行命令的提权安全漏洞。
攻击者只需发送一首歌曲(或其他媒体文件)即可注入并执行恶意代码。而非特权Android应用程序也可利用这些漏洞来提升其权限,并获得对媒体数据和用户对话记录的访问权限。
来自新加坡技术设计大学和A*STAR的研究人员发现了搭载高通和芯片5G设备的14个安全漏洞——“5Ghoul”。
安卓被爆出重大安全漏洞,而背后的主角竟然是苹果。 据悉,该漏洞存在于ALAC中,它通常被称为苹果无损音频编解码器。ALAC是苹果公司早在2004年就推出的一种音频格式。顾名思义,该编解码器承诺在互联网上提供无损音频。
4月21日,Check Point在其官方博客披露,研究人员在去年发现了 ALAC 格式的漏洞,这些漏洞可能导致攻击者远程访问目标设备中的媒体和音频对话。
安全公司 Check Point 的研究人员发现了一个高危漏洞允许攻击者控制数百万计的 Android 设备。该漏洞属于越界漏洞,存在于 ALAC—Apple Lossless Audio Codec—编解码器中。ALAC 是苹果在 2004 年推出的音频格式,用于提供无损音频。苹果多年来一直在更新自己的私有版本修复安全漏洞,而高通和则使用了一个开源版本,但这个开源版本自 2011 年以来就
VSole
网络安全专家