引言

研究人员发现了联发科芯片中的新漏洞:CVE-2021-0661、CVE-2021-0662、CVE-2021-0663以及CVE-2021-0673,攻击者可以利用这些漏洞窃听全球近37%的智能手机的音频。

简况

联发科一直是全球智能手机芯片的领导者,联发科系统芯片 (SoC) 已嵌入全球约37%的智能手机和物联网设备中。联发科 SoC使用一个特殊的 AI 处理单元 (APU) 和音频数字信号处理器 (DSP),以提高音频播放性能并降低 CPU 使用率。DSP通过音频驱动程序与应用处理器通信。驱动程序不直接与音频DSP通信,而是将 IPI 消息转发到系统控制处理器 (SCP)。

研究人员发现的漏洞包括CVE-2021-0661、CVE-2021-0662、CVE-2021-0663以及CVE-2021-0673。这些漏洞会导致 Android 应用程序的本地权限升级。通过本地权限提升,攻击者可以利用Android 应用程序向音频 DSP 固件发送消息,从而执行进一步的恶意操作,如在音频 DSP 芯片本身中执行和隐藏恶意代码。

由于 DSP 固件可以访问音频数据流,因此攻击者可能会使用格式错误的 IPI 消息来进行权限提升,并窃听用户的音频。

总结

目前,CVE-2021-0661、CVE-2021-0662和CVE-2021-0663已在2021年10月发布的联发科技安全公告中修复,CVE-2021-0673将由下个月的安全更新修复。

相关链接

https://research.checkpoint.com/2021/looking-for-vulnerabilities-in-mediatek-audio-dsp/

稿源:安恒威胁情报中心

作者 网路游侠

游侠安全网,前身为网路游侠的信息与网络安全博客,站长张百川。专注:网络安全、系统安全、应用安全、数据库安全、运维安全,及网络安全、信息安全前沿技术研究与发展趋势分析。对关键信息基础设施安全防护管理平台、网络安全态势感知平台、网络安全协调指挥平台有一定关注。

陕ICP备11003551号-2