联发科曝“窃听漏洞”,影响全球37%的智能设备
更新时间:2021-11-26
浏览量:741

据the hacker news消息,联发科芯片被曝出在AI 和音频处理组件中存在安全漏洞,攻击者可以利用该漏洞提升本地权限,并在音频处理器的固件中执行任意代码。这意味着,所有使用了联发科芯片的智能设备都有可能受影响,甚至在用户不知情的情况下“被大规模窃听”。

2021年11月,以色列网络安全公司 Check Point Research通过对音频数字信号处理器 ( DSP ) 进行逆向工程后发现了这个漏洞。随后,研究人员发现,该漏洞还可以和联发科其他的漏洞进行组合,最终可使得黑客提升 Android 应用程序本地权限,甚至可以在在音频 DSP 芯片上隐藏恶意代码。

虽然 Check Point Research 和联发科方面都未披露受影响芯片的确切列表,但相关漏洞似乎影响了天玑(Dimensity)全系 SoC —— 包括 Helio G90 / P90 等芯片组、甚至波及“Tensilica”APU 平台。

具体受影响的芯片组包括MT6779、MT6781、MT6785、MT6853、MT6853T、MT6873、MT6875、MT6877、MT6883、MT6885、MT6889、MT6889、MT6891、MT6873、0709、0709、190900000000的Android版本。

Check Point Research表示,由于全球很多智能设备(约37%的智能手机和物联网设备)都使用了联发科的芯片,该漏洞很有可能引起黑客的注意,并以此发起大规模攻击。

安全研究人员还在联发科的音频硬件抽象层(又名HAL)中发现的第四个问题(CVE-2021-0673),目前已经修复,预计将在2021 年 12 月的联发科安全公告中发布。

对于该漏洞,联发科则表示,目前已经向所有的设备制造商提供了漏洞修复措施,并且强调该漏洞并没有被黑客利用。此外,联发科建议用户在第一时间内进行补丁升级,且尽量安装来自可信赖的安卓应用商店的APP。

据the hacker news消息,联发科芯片被曝出在AI 和音频处理组件中存在安全漏洞,攻击者可以利用该漏洞提升本地权限,并在音频处理器的固件中执行任意代码。这意味着,所有使用了联发科芯片的智能设备都有可能受影响,甚至在用户不知情的情况下“被大规模窃听”。

2021年11月,以色列网络安全公司 Check Point Research通过对音频数字信号处理器 ( DSP ) 进行逆向工程后发现了这个漏洞。随后,研究人员发现,该漏洞还可以和联发科其他的漏洞进行组合,最终可使得黑客提升 Android 应用程序本地权限,甚至可以在在音频 DSP 芯片上隐藏恶意代码。

虽然 Check Point Research 和联发科方面都未披露受影响芯片的确切列表,但相关漏洞似乎影响了天玑(Dimensity)全系 SoC —— 包括 Helio G90 / P90 等芯片组、甚至波及“Tensilica”APU 平台。

具体受影响的芯片组包括MT6779、MT6781、MT6785、MT6853、MT6853T、MT6873、MT6875、MT6877、MT6883、MT6885、MT6889、MT6889、MT6891、MT6873、0709、0709、190900000000的Android版本。

Check Point Research表示,由于全球很多智能设备(约37%的智能手机和物联网设备)都使用了联发科的芯片,该漏洞很有可能引起黑客的注意,并以此发起大规模攻击。

安全研究人员还在联发科的音频硬件抽象层(又名HAL)中发现的第四个问题(CVE-2021-0673),目前已经修复,预计将在2021 年 12 月的联发科安全公告中发布。

对于该漏洞,联发科则表示,目前已经向所有的设备制造商提供了漏洞修复措施,并且强调该漏洞并没有被黑客利用。此外,联发科建议用户在第一时间内进行补丁升级,且尽量安装来自可信赖的安卓应用商店的APP。