联发科曝“窃听漏洞”,影响全球37%的智能设备
据the hacker news消息,联发科芯片被曝出在AI 和音频处理组件中存在安全漏洞,攻击者可以利用该漏洞提升本地权限,并在音频处理器的固件中执行任意代码。这意味着,所有使用了联发科芯片的智能设备都有可能受影响,甚至在用户不知情的情况下“被大规模窃听”。
2021年11月,以色列网络安全公司 Check Point Research通过对音频数字信号处理器 ( DSP ) 进行逆向工程后发现了这个漏洞。随后,研究人员发现,该漏洞还可以和联发科其他的漏洞进行组合,最终可使得黑客提升 Android 应用程序本地权限,甚至可以在在音频 DSP 芯片上隐藏恶意代码。
虽然 Check Point Research 和联发科方面都未披露受影响芯片的确切列表,但相关漏洞似乎影响了天玑(Dimensity)全系 SoC —— 包括 Helio G90 / P90 等芯片组、甚至波及“Tensilica”APU 平台。
具体受影响的芯片组包括MT6779、MT6781、MT6785、MT6853、MT6853T、MT6873、MT6875、MT6877、MT6883、MT6885、MT6889、MT6889、MT6891、MT6873、0709、0709、190900000000的Android版本。
Check Point Research表示,由于全球很多智能设备(约37%的智能手机和物联网设备)都使用了联发科的芯片,该漏洞很有可能引起黑客的注意,并以此发起大规模攻击。
安全研究人员还在联发科的音频硬件抽象层(又名HAL)中发现的第四个问题(CVE-2021-0673),目前已经修复,预计将在2021 年 12 月的联发科安全公告中发布。
对于该漏洞,联发科则表示,目前已经向所有的设备制造商提供了漏洞修复措施,并且强调该漏洞并没有被黑客利用。此外,联发科建议用户在第一时间内进行补丁升级,且尽量安装来自可信赖的安卓应用商店的APP。
参考来源
https://thehackernews.com/2021/11/eavesdropping-bugs-in-mediatek-chips.html
- 给安全平台编写插件模块的思路分享
- 德州近200万个人信息被曝光了三年
- VMware 修补了多个产品中的关键身份验证绕过漏洞
- 微软:警惕针对 MSSQL 服务器的暴力攻击
- 警惕间谍软件!逾200 Playstore应用程序或存在风险
- iPhone曝出新的攻击面,即使关闭也可运行恶意软件
- HTML附件在网络钓鱼攻击中至今仍很流行
- 红队渗透项目之SickOs 1.1
- 链家IT管理员删除数据库,被判7年有期徒刑
- Sysrv 僵尸网络新变种正攻击 Windows及Linux 服务器
- 深度洞察 |关于JavaScript开源生态中安全漏洞传播及其演变分析
- ElasticSearch服务器配置错误,暴露579GB用户网站记录
- 既能挖矿还能勒索,Eternity 恶意软件工具包正通过Telegram传播
- 端口扫描技术实现分析
- 新型隐形 Nerbian RAT 恶意软件横空出世
- 研究人员发现一种新的网络钓鱼即服务——Frappo
- 微软修复了所有Windows版本中的新NTLM零日漏洞
- 研究人员警告:“Raspberry Robin”或正通过外部驱动传播
- 乌克兰 IT 军团和匿名者组织,持续攻击俄罗斯实体
- Yakit & HTB: BountyHunter 从战场实况到武器化