聯發科修復晶元漏洞 避免被惡意應用竊聽
Check Point Research 在近期發佈的聯發科晶元組的 AI 和音訊處理元件中發現了一個漏洞,或被別有用心者利用於本地許可權提升攻擊。 這意味著通過精心設計的代碼,第三方應用程式可訪問它不該接觸到 AI 和音訊相關信息 —— 理論上甚至可用於竊聽。 慶幸的是,該漏洞從未被發現有在野外被利用,且聯發科已於 10 月份完成了修復。
在周三發佈的一份白皮書中,Check Point Research 詳細介紹了如何在紅米Note 9 5G 上完成這項複雜的攻擊。
首先,安全研究人員不得不對所涉及的大部分未記錄的軟體開展逆向工程 —— 且這一步就利用了在聯發科固件中發現的一系列四個漏洞,以允許任何 App 向音訊介面傳遞特定的命令。
簡而言之,就是讓惡意應用能夠對音訊介面的某些部分,執行它本不該實現的相關操作。
若該 App 獲取了系統級許可權(比如在 Root 後的設備上、或預安裝的系統應用),它甚至能夠『在音訊 DSP 晶片上隱藏惡意代碼』。
鑒於任何 App 都可存取音訊介面韌體、且該韌體允許訪問『音訊數據流』,因而惡意應用或在漏洞修復前對客戶展開竊聽。
其次,我們並不能排除設備製造商本身就濫用相關安全漏洞、以開展大規模竊聽活動的可能。
雖然 Check Point Research 和聯發科方面都未披露受影響晶元的確切清單,但相關漏洞似乎影響了天璣(Dimensity)全系 SoC —— 包括 Helio G90 / P90 等晶片組、甚至波及所謂的”Tensilica”APU 平臺。
此外一些華為麒麟晶元組也是用了”Tenscilica”IP,但目前尚不清楚確切的影響。