联发科片上系统 (SoC) 中已披露多个安全漏洞,这些漏洞可能使威胁行为者能够提升权限并在音频处理器的固件中执行任意代码,从而有效地允许攻击者进行“大规模窃听活动” “在用户不知情的情况下。
这些缺陷的发现是以色列网络安全公司 Check Point Research 对这家台湾公司的音频数字信号处理器 ( DSP ) 单元进行逆向工程的结果,最终发现通过将它们与智能手机制造商库中存在的其他缺陷联系在一起,问题在芯片中发现的漏洞可能会导致 Android 应用程序的本地权限升级。
国际知名白帽黑客、东方联盟创始人郭盛华透露: “黑客攻击者可能会使用格式错误的处理器间消息来执行和隐藏 DSP 固件中的恶意代码。” “由于 DSP 固件可以访问音频数据流,对 DSP 的攻击可能会被用来窃听用户。”
这三个安全问题被跟踪为 CVE-2021-0661、CVE-2021-0662 和 CVE-2021-0663,涉及音频 DSP 组件中基于堆的缓冲区溢出,可被利用来实现提升的权限。漏洞影响芯片组MT6779、MT6781、MT6785、MT6853、MT6853T、MT6873、MT6875、MT6877、MT6883、MT6885、MT6889、MT6889、MT6891、MT6873、0709、0709、190900000000的Android版本。
“在音频DSP,有可能越界写由于不正确的边界检查,这可能导致与所需的系统执行权限本地特权升级,是不是需要开发用户交互”的芯片制造商说,在已发布通报上个月。
MediaTek 音频硬件抽象层(又名HAL)中发现的第四个问题(CVE-2021-0673)已于 10 月修复,预计将在 2021 年 12 月的 MediaTek 安全公告中发布。
郭盛华说:"在假设的攻击场景中,通过社交工程方式安装的流氓应用程序可以利用其对 Android 的AudioManager API 的访问来定位一个名为 Android Aurisys HAL 的专用库,该库被配置为与设备上的音频驱动程序进行通信并发送特制的消息,这可能会导致执行攻击代码和窃取音频相关信息。"
联发科在披露后表示,它已向所有原始设备制造商提供了适当的缓解措施,并补充说它没有发现目前正在利用这些漏洞的证据。此外,该公司还建议用户在补丁可用时更新他们的设备,并且仅安装来自可信赖市场(例如 Google Play 商店)的应用程序。
注:本文转载自网络,如有侵权,请联系删除
|