小米躺枪,联发科被曝芯片漏洞:全球37%安卓用户被监听

这段时间,联发科可谓出尽了风头。

无论是天玑1000、天玑1100亦或者天玑1200,联发科通过厚积薄发的5G技术,赢得众多手机厂商和消费者的青睐。尤其最近天玑9000更是让联发科一举封神,天玑9000凭借其全球十项第一称号,以及超100万的安兔兔跑分,一举拿下今年手机SOC的榜首位置。

小米躺枪,联发科被曝芯片漏洞:全球37%安卓用户被监听_第1张图片


但是最近一项报告让联发科显得有点“尴尬”。以色列网络安全公司 Check Point Research 报告发现联发科芯片存在窃听漏洞,可能影响全球 37% 的智能手机和物联网设备。

根据Check Point公司介绍,自 2020 年第三季度以来,台湾联发科一直是全球智能手机芯片的领导者。联发科系统芯片 (SoC) 已嵌入全球约37%的智能手机和物联网设备中,合作厂商包括来自小米、Oppo、Realme、Vivo 等。

小米躺枪,联发科被曝芯片漏洞:全球37%安卓用户被监听_第2张图片

Check Point公司解析联发科 SoC认为,其操作码和处理器寄存器具有独特性。这些芯片都拥有一个特殊的 AI 处理单元 (APU) 和音频数字信号处理器 (DSP),有助于提高多媒体性能并降低 CPU 使用率。因此出于科学好奇心,Check Point公司决定研究联发科数字信号处理器(DSP)。

据悉,Check Point Research公司对联发科音频数字信号处理器 ( DSP ) 单元进行了逆向工程,使用搭载MT6853(天玑800U)芯片的小米红米Note 9 5G智能手机作为测试设备。结果发现联发科系统音频单元存在一处安全漏洞,可能导致恶意应用把用户手机“变成”监听工具。

Check Point公司认为,联发科漏洞与原始设备制造商 (OEM) 合作伙伴库中的漏洞相关联,可能会导致 Android 应用程序的本地权限升级,帮助执行和隐藏 DSP 固件中的恶意代码。由于 DSP 固件可以访问音频数据流,因此对 DSP 的攻击可能会被用来窃听用户。

对此,Check Point 安全研究人员斯拉瓦・马卡维夫(Slava Makkaveev)也表示,“鉴于联发科芯片很流行,我们认为它可能成为潜在黑户发动攻击的通道。”

目前已发现的 DSP 固件漏洞(CVE-2021-0661、CVE-2021-0662、CVE-2021-0663)已在 2021 年 10 月的联发科技安全公告中修复并发布。MediaTek 音频 HAL (CVE-2021-0673) 中的安全问题已于 10 月修复,并将在 2021 年 12 月的 MediaTek 安全公告中发布。

最后Check Point公司强调,Check Point 的客户可以通过Harmony 移动安全软件完全保护免受此类威胁的侵害。Harmony Mobile 提供了广泛的网络安全功能,确保设备不会受到实时风险评估的危害。

参考链接:https://research.checkpoint.com/2021/looking-for-vulnerabilities-in-mediatek-audio-dsp/

你可能感兴趣的:(资讯,microsoft,java,开发语言)