窃听漏洞影响全球1/3智能设备 国内专家:联发科在安全上有很大改进空间

首页 / 业界 / 资讯 /  正文
作者:laos
来源:安全419
发布于:2021-11-25
就在这两天,网络安全公司Check Point披露了一个波及面很广的漏洞相关信息,他们发现在一款由联发科所设计的芯片组的AI和音频处理组件存在漏洞,该漏洞可能会被攻击者利用以提升权限并在音频处理器的固件中执行任意代码,从而有效地允许攻击者在用户不知情的情况下执行“大规模窃听行动”。


这些漏洞的发现是Check Point Research对这家台湾公司的音频数字信号处理器(DSP)部门进行逆向工程的结果,最终发现,芯片中出现的问题可能会导致Android应用程序的本地权限得以提升。

这份报告显示,跟踪名称为CVE-2021-0661、CVE-2021-0662和CVE-2021-0663的三个安全漏洞与音频DSP组件中基于堆的缓冲区溢出有关,可利用该漏洞获得提升的权限。这些缺陷影响跨越Android 9.0、10.0和11.0版本的芯片组MT6779、MT6781、MT6785、MT6853、MT6853T、MT6873、MT6875、MT6877、MT6883、MT6885、MT6889、MT6891、MT6893和MT8797。

在假想的攻击场景中,通过社会工程手段安装的恶意应用程序可以利用其对Android AudioManager API的访问,瞄准一个名为Android Aurisys HAL的专门库,该库被配置为与设备上的音频驱动程序通信,并发送精心编制的消息,这可能导致执行攻击代码和窃取音频相关信息。

联发科在2021年第二季度的智能手机SoC出货量中占据了创纪录的43%,其处理器被包括小米、OPPO、Vivo、索尼和Realme等几家知名手机设备制造商使用,这意味着这些漏洞将会构成一个非常巨大的攻击面。

针对本次新闻中所涉及的内容,安全419联系了此前曾首次披露存在于联发科芯片BootROM漏洞,并对联发科芯片有过长时间研究的胡铭德,这位来自于杭州弦冰科技的高级可信安全专家告诉我们,此次发现的漏洞,本质是DSP音频处理器的程序出现heap内存溢出, 从而令攻击者来达到执行代码的结果。

胡铭德在2020年的CIS大会上首次披露了存在于联发科芯片的BootROM漏洞
 
胡铭德表示:“这些漏洞(对应漏洞编号CVE-2021-0661、CVE-2021-0661、CVE-2021-0661,分值为7.2),其被利用后的攻击性很强,而且不需要交互,理论上访问带有FLV格式的文件都会中招, 黑客可以通过发链接或诱导用户浏览部署恶意程序或脚本的音乐网站都会中招。”

“我们可以设想一个场景, 黑客发给你一个音乐文件,随后运行在有漏洞的联发科处理器对应的DSP处理器上,那么接下来黑客就可以执行任意代码,从而控制你的手机。”胡铭德谈到,“在和联发科安全人员沟通的过程中,按照他们给出的说法,是只会对包括华为、小米、OPPO、VIVO等这样的大客户才有相应安全配套支持。”这意味着,对于一般的客户而言,无论是对安全的意识还是在安全上的能力都是欠缺的,而联发科对其提供的安全配套支持也几乎没有。

“在联发科可信环境这块,他们还是有很大改进空间,无论硬件架构本身,还是涉及到相关固件和软件上。”他补充道。

不过针对相关的漏洞,胡铭德表示是可以通过更新DSP固件来解决的。需要指出的是,联发科音频硬件组件中发现的第四个漏洞(CVE-2021-0673)已于10月份修复,但预计将在2021年12月的联发科安全公告中才会发布。

那么针对这种可能存有巨大安全隐患的问题,对用户而言除了积极采取更新机制,还有哪些防范手段来避免手机或移动设备被黑的可能呢?针对这个问题,他表示需要从两个方面来看:“一是普通用户尽可能选择对安全比较重视的厂商,包括手机中的组件供应商,但这个更多的还只能通过平时对相关新闻以及厂商处理的方式和态度保持一定的关注,其实更为有效的还是增强自身的安全意识,不要接收、点击不明来源的文件和链接;二是需要自上而下地治理,如依靠监管部门持续的对APP、平台进行安全检查和评估,这样保证我们日常所接触的都是可信的应用。”胡铭德在采访的最后强调道。