高通公司已經證實在他們的智能手機芯片組中發現了一個巨大的缺陷,使手機完全暴露在黑客面前。該漏洞由Check Point安全公司發現,大量Android手機中的Snapdragon DSP的缺陷會讓黑客竊取數據,安裝難以被發現的隱藏間諜軟件,甚至可以徹底將手機損壞而無法使用。
Check Point在Pwn2Own上公開披露了這一缺陷,揭示了內置高通驍龍處理器手機中的DSP的安全性設定被輕易繞過,并在代碼中發現了400處可利用的缺陷。
出于安全考慮,cDSP被授權給OEM廠商和有限的第三方軟件供應商進行編程。運行在DSP上的代碼由高通公司簽署。安全機構成功演示了Android應用程序如何繞過高通公司的簽名并在DSP上執行特權代碼,以及這會導致哪些進一步的安全問題。
Hexagon SDK是官方為廠商準備DSP相關代碼的方式,其SDK存在嚴重的bug,導致高通自有和廠商的代碼存在上百個隱性漏洞。事實上,幾乎所有基于高通的智能手機所嵌入的DSP可執行庫都會因為Hexagon SDK的問題而受到攻擊,由此生成和暴露的安全漏洞可被黑客利用。
該漏洞被稱為DSP-gate,允許安裝在易受攻擊的手機(主要是Android設備)上的任何應用程序接管DSP,然后對設備進行自由控制。
高通已經對該問題進行了修補,但不幸的是,由于Android的碎片化特性,該修復方案不太可能到達大多數手機。
“雖然高通已經修復了這個問題,但遺憾的是,這并不是故事的結束。”Check Point網絡研究主管Yaniv Balmas表示,“數以億計的手機都暴露在這種安全風險之下。如果這種漏洞被發現并被惡意行為者利用,那么在很長一段時間內,將有數千萬手機用戶幾乎沒有辦法保護自己。”
幸運的是,Check Point還沒有公布DSP-gate的全部細節,這意味著在黑客開始在外部利用它之前可能還有一段讓廠商逐步提供緊急修復的緩沖時間。
高通在一份聲明中表示:“提供支持強大安全和隱私的技術是高通公司的首要任務。關于Check Point披露的高通計算DSP漏洞,我們努力驗證該問題,并向OEM廠商提供適當的緩解措施。我們沒有證據表明該漏洞目前正在被利用。我們鼓勵終端用戶在補丁可用時更新他們的設備,并只從受信任的位置(如Google Play Store)安裝應用程序。”
責任編輯:tzh
-
dsp
+關注
關注
554文章
8059瀏覽量
350660 -
芯片
+關注
關注
456文章
51283瀏覽量
427805 -
高通
+關注
關注
77文章
7512瀏覽量
191239 -
智能手機
+關注
關注
66文章
18556瀏覽量
181185
發布評論請先 登錄
相關推薦
讓ADS7864的BUSY腳接DSP的外部中斷INT0,DSP通過中斷來讀取采樣數據,要不要先關INT0中斷呢?
android手機上emulate應用程序的方法
藍牙AES+RNG如何保障物聯網信息安全
SiRider S1芯擎工業開發板測評+1.防止黑客入侵通信監控系統(PSA)
如何讓ESP8266變成AP模式?
在局域網中ESP8266傳輸數據會很慢是怎么回事?
在ESP和Android手機之間保持穩定的tcp連接時遇到的問題求解
群光電子泄露1.2TB內部數據,疑遭黑客攻擊
黑客利用蘋果密碼重置功能缺陷實施釣魚攻擊
蘋果Apple Silicon芯片曝安全隱患:黑客可利用漏洞竊取用戶數據
如何應對工業缺陷檢測數據短缺問題?
![如何應對工業<b class='flag-5'>缺陷</b>檢測<b class='flag-5'>數據</b>短缺問題?](https://file1.elecfans.com/web2/M00/C5/2E/wKgaomXyXmGAc7xGAABaUrbaWLw966.png)
評論