91精品一区二区三区久久久久久_欧美一级特黄大片色_欧美一区二区人人喊爽_精品一区二区三区av

位置:51電子網 » 企業新聞

以色列安全企業Check Point披露聯發科技芯片安全漏洞

發布時間:2021/11/27 12:01:00 訪問次數:119 發布企業:深圳市星宇佳科技有限公司

近日,以色列安全企業Check Point披露了4個涉及臺灣芯片制造商聯發科技(MediaTek)系統單芯片(SoC)的安全漏洞,指出當把這些漏洞串聯OEM企業合作伙伴函數庫的安全漏洞時,將可允許應用程序擴張權限,波及全球37%的智慧手機及IoT設備。

聯發科所打造的系統單芯片包含了一個特殊的AI處理單元(APU)、與一個聲音數字信號處理器(DSP),借以改善媒體性能并減少對CPU的依賴,不管是APU或DSP都采用定制化的Tensilica Xtensa微處理架構,該Tensilica平臺允許芯片制造商擴展Xtensa指令集,以優化特定的算法并避免遭到復制,這也讓它成為安全研究的目標。

Check Point團隊即針對其聲音DSP固件進行了反向工程,并發現它暗藏了許多可自Android設備訪問的安全漏洞,當結合OEM合作伙伴的函數庫漏洞時,將讓Android程序擴張權限,進而允許黑客竊聽用戶的對話或藏匿惡意程序。

其中的3個漏洞為CVE-2021-0661、CVE-2021-0662與CVE-2021-0663,它們皆屬于堆積緩沖區溢出漏洞,主要是因邊界檢查不正確,可能會發生越界寫入的問題。至于第4個安全漏洞CVE-2021-0673的細節則尚未公布。

根據Check Point所描述的攻擊場景,一個無特權的Android程序只要通過AudioManager API設置特定的參數值,就能開采CVE-2021-0673漏洞,再串聯OEM合作伙伴函數庫的安全漏洞,即可造成Android程序的權限擴張,允許Android程序發送消息至聲音DSP固件。

若再加上CVE-2021-0661、CVE-2021-0662或CVE-2021-0663漏洞,黑客也許能進一步執行其它的惡意行為,例如藏匿或執行聲音DSP芯片上的惡意程序。

目前聯發科技已在今年10月修補了上述的4個安全漏洞。不過,聯發科技10月或11月的安全通報中,并未包含CVE-2021-0673,有望于12月的安全通報中現身。



本文新聞來源互聯網,版權歸原作者所有,如有任何疑問或需要刪除,請聯系13682456195

上一篇:ESD05V10S-4L MSOP-10

下一篇:AT32F415RBT7-7

相關新聞

相關型號



 復制成功!
北京市| 沾益县| 五大连池市| 常宁市| 河北区| 望江县| 中牟县| 兴业县| 芦山县| 晴隆县| 乡城县| 武穴市| 吉林市| 新源县| 镇安县| 拉萨市| 固阳县| 玉树县| 微山县| 梅河口市| 炉霍县| 白沙| 南安市| 贺州市| 临湘市| 北海市| 布拖县| 广汉市| 龙山县| 原阳县| 广元市| 芜湖县| 宁德市| 三门峡市| 漳平市| 大名县| 垣曲县| 华亭县| 綦江县| 绥滨县| 哈密市|