漏洞概述
Check Point 安全研究人員Slava Makkaveev發(fā)現(xiàn)了高通Snapdragon芯片數(shù)字信號(hào)處理(DSP)的多個(gè)安全漏洞,攻擊者利用這些漏洞可以在無(wú)需用戶交互的情況下控制超過(guò)40%的智能手機(jī)、監(jiān)聽(tīng)用戶、并在繞過(guò)檢測(cè)的情況下創(chuàng)建不可刪除的惡意軟件。
DSP是電信設(shè)備、TV和手機(jī)等用戶電子設(shè)備中用于視頻信號(hào)和數(shù)字圖像處理的芯片上系統(tǒng)(system-on-chip)單元。Compute digital-signal processor (cDSP) 是允許移動(dòng)設(shè)備處理以低功耗和高性能處理簡(jiǎn)單數(shù)據(jù)集的子系統(tǒng)。由于DSP芯片的特征和功能,其可以添加到任意設(shè)備上,但同時(shí)也引入了一些新的脆弱點(diǎn),并增加了設(shè)備的攻擊面。
相關(guān)漏洞一共收獲6個(gè)CVE編號(hào),分別是:
· CVE-2020-11201,
· CVE-2020-11202,
· CVE-2020-11206,
· CVE-2020-11207,
· CVE-2020-11208,
· CVE-2020-11209。
研究人員稱(chēng)攻擊者利用這些漏洞:
· 可以在無(wú)需用戶交互的情況下將手機(jī)變成完美的監(jiān)聽(tīng)工具。此外,攻擊者還可以從手機(jī)中竊取照片、視頻、錄音、實(shí)時(shí)麥克風(fēng)數(shù)據(jù)、GPS和位置數(shù)據(jù)等。
· 可以將手機(jī)變磚,無(wú)法響應(yīng)。使得手機(jī)上的所有信息都無(wú)法使用,包括照片、聯(lián)系人細(xì)節(jié)等,也就是定向的DoS攻擊。
· 可以用惡意軟件和其他惡意代碼完全隱藏惡意活動(dòng),并且惡意代碼無(wú)法刪除。
數(shù)億設(shè)備受到影響
有漏洞的DSP 芯片幾乎用于每臺(tái)安卓手機(jī),包括來(lái)自谷歌、三星、LG、小米、一加等廠商的安卓手機(jī)。蘋(píng)果的iPhone智能手機(jī)不受該漏洞的影響。
補(bǔ)丁即將發(fā)布
雖然高通已經(jīng)修復(fù)了影響高通Snapdragon DSP芯片的漏洞,但手機(jī)廠商仍然沒(méi)有向終端用戶發(fā)布補(bǔ)丁,手機(jī)設(shè)備仍然處于威脅中。
因此,研究人員沒(méi)有發(fā)布這些漏洞的詳細(xì)技術(shù)細(xì)節(jié),為手機(jī)廠商留出時(shí)間來(lái)開(kāi)發(fā)和發(fā)布安全補(bǔ)丁。
研究人員在DEF CON 2020大會(huì)上做了題為Pwn2Own Qualcomm compute DSP for fun and profit的演講,介紹了相關(guān)的研究成果。
責(zé)任編輯:tzh
-
dsp
+關(guān)注
關(guān)注
556文章
8158瀏覽量
357539 -
芯片
+關(guān)注
關(guān)注
460文章
52517瀏覽量
440876 -
智能手機(jī)
+關(guān)注
關(guān)注
66文章
18624瀏覽量
183822
發(fā)布評(píng)論請(qǐng)先 登錄
2024年智能手機(jī)市場(chǎng)回顧:iPhone危機(jī)感十足,小米、vivo表現(xiàn)亮眼

2025Q1中國(guó)手機(jī)市場(chǎng):華為領(lǐng)跑 #智能手機(jī) #消費(fèi)電子 #晶揚(yáng)電子 #華為
TECNO重磅發(fā)布CAMON 40系列智能手機(jī)
AI芯片在智能手機(jī)中具體怎么用?
芯片在智能手機(jī)中扮演什么角色?
探索智能手機(jī)上的生成式AI
三星全力開(kāi)發(fā)Galaxy S25 Slim智能手機(jī),旨在與蘋(píng)果競(jìng)爭(zhēng)
SOC芯片在智能手機(jī)中的應(yīng)用
如何在智能手機(jī)系統(tǒng)中使用bq27505

評(píng)論