这两天,网络安全公司Check Point披露了一个普遍存在的漏洞的信息。他们在联发科设计的芯片组的人工智能和音频处理组件中发现了一个漏洞。攻击者可能会利用此漏洞来提升他们的权限,并在音频处理器的固件中执行任意代码,从而有效地允许攻击者在用户不知情的情况下执行“大规模窃听操作”。
这些漏洞的发现是Check Point Research对这家台湾省公司的音频数字信号处理器(DSP)部门进行逆向工程的结果。最后发现芯片中的问题可能导致Android应用的本地权限提升。
该报告显示,跟踪名称为CVE-2021-0661、CVE-2021-0662和CVE-2021-0663的三个安全漏洞与音频DSP组件中基于堆的缓冲区溢出有关,利用这些漏洞可以获得提升的权限。这些缺陷影响芯片组MT6779、MT6781、MT6785、MT6853、MT6853T、MT6873、MT6875、MT8797、MT6883、MT6885、MT6889、MT6891、MT6893和Android 9.0。
在一个假设的攻击场景中,通过社交工程手段安装的恶意应用程序可以使用其对Android AudioManager API的访问权限来针对一个名为Android Aurisys HAL的特殊库,该库被配置为与设备上的音频驱动程序通信并发送精心编制的消息,这可能导致攻击代码的执行和音频相关信息的窃取。
联发科在2021年第二季度智能手机SoC出货量中占创纪录的43%,其处理器被包括小米、OPPO、Vivo、索尼和Realme在内的几家知名手机厂商使用,这意味着这些漏洞将构成非常巨大的攻击面。
根据这则新闻涉及的内容,Security 419联系到了胡明德,他此前首次披露了联发科BootROM芯片中的漏洞,并对联发科的芯片进行了长期研究。这位来自杭州先冰科技的资深可信安全专家告诉我们,这次发现的漏洞本质是DSP音频处理器的程序溢出堆内存,让攻击者执行代码。
010-350000
胡明德说:“这些漏洞(对应漏洞号CVE-2021-0661、CVE-2021-0661、CVE-2021-0661,分值7.2)被利用后攻击性很强,不需要交互。理论上,访问FLV格式的文件会被捕获。黑客可以发送链接或诱导用户浏览。
“我们可以想象一个场景,黑客给你发了一个音乐文件,然后在易受攻击的联发科处理器对应的DSP处理器上运行。然后黑客就可以执行任意代码来控制你的手机。”胡明德表示,“在与联发科安全人员沟通的过程中,根据他们的说法,只有大客户包括华为、小米、OPPO、VIVO等。都会有相应的安全支持。”这意味着对于一般客户来说,无论是安全的意识还是在安全方面的能力都是欠缺的,几乎没有联发科提供的安全支持。
“在联发科的可信环境中,无论是硬件架构本身,还是相关的固件和软件,他们都还有很大的提升空间。”他补充道。
不过对于相关漏洞,胡明德表示可以通过更新DSP固件来解决。需要指出的是,在联发科音频硬件组件中发现的第四个漏洞(CVE-2021-0673)已于10月修复,但预计要到2021年12月联发科的安全公告中才会发布。
那么针对这个可能存在巨大安全隐患的问题,除了积极采取更新机制,用户还可以采取哪些防范措施来避免手机或移动设备被黑客入侵的可能性呢?针对这个问题,他表示需要从两个方面来看:“第一,普通用户应该尽量选择更注重安全性的厂商,包括手机中的元器件供应商,但这只能通过关注相关新闻和平时厂商的方式和态度来实现。其实更有效的是增强自己的安全意识,不要接收或点击来历不明的文件和链接;二是需要自上而下的治理,比如依靠监管部门对app和平台的安全性进行持续的检查和评估,确保我们日常接触的都是可信的应用。”胡明德在采访的最后强调。
#芯片# #联发科#