近日,以色列安全企業Check Point披露了4個涉及臺灣芯片制造商聯發科技(MediaTek)系統單芯片(SoC)的安全漏洞,指出當把這些漏洞串聯OEM企業合作伙伴函數庫的安全漏洞時,將可允許應用程序擴張權限,波及全球37%的智慧手機及IoT設備。
聯發科所打造的系統單芯片包含了一個特殊的AI處理單元(APU)、與一個聲音數字信號處理器(DSP),借以改善媒體性能并減少對CPU的依賴,不管是APU或DSP都采用定制化的Tensilica Xtensa微處理架構,該Tensilica平臺允許芯片制造商擴展Xtensa指令集,以優化特定的算法并避免遭到復制,這也讓它成為安全研究的目標。
Check Point團隊即針對其聲音DSP固件進行了反向工程,并發現它暗藏了許多可自Android設備訪問的安全漏洞,當結合OEM合作伙伴的函數庫漏洞時,將讓Android程序擴張權限,進而允許黑客竊聽用戶的對話或藏匿惡意程序。
其中的3個漏洞為CVE-2021-0661、CVE-2021-0662與CVE-2021-0663,它們皆屬于堆積緩沖區溢出漏洞,主要是因邊界檢查不正確,可能會發生越界寫入的問題。至于第4個安全漏洞CVE-2021-0673的細節則尚未公布。
根據Check Point所描述的攻擊場景,一個無特權的Android程序只要通過AudioManager API設置特定的參數值,就能開采CVE-2021-0673漏洞,再串聯OEM合作伙伴函數庫的安全漏洞,即可造成Android程序的權限擴張,允許Android程序發送消息至聲音DSP固件。
若再加上CVE-2021-0661、CVE-2021-0662或CVE-2021-0663漏洞,黑客也許能進一步執行其它的惡意行為,例如藏匿或執行聲音DSP芯片上的惡意程序。
目前聯發科技已在今年10月修補了上述的4個安全漏洞。不過,聯發科技10月或11月的安全通報中,并未包含CVE-2021-0673,有望于12月的安全通報中現身。
本文新聞來源互聯網,版權歸原作者所有,如有任何疑問或需要刪除,請聯系13682456195