最新安全研究显示,在高通 DSP 芯片中发现到 400 多个漏洞,可能将威胁市场上近 40% 的智能手机。
DSP 是 SoC 系统的一部分,用于音频信号和数字图像的处理,可提供通话降噪,音频重采样等功能。
发布报告的 Check Point在Pwn2Own上公开披露了这一缺陷,揭示了内置高通骁龙处理器手机中的DSP的安全性设定被轻易绕过,并在代码中发现了400处可利用的缺陷。
Check Point 指出,黑客可以在未经用户许可的情况下,透过这些漏洞在目标设备上安装恶意应用程序,并轻易窃取用户数据、追踪用户位置或进行监听。不仅会影响骁龙的数字信号处理,此芯片还控制快速充电等功能。
黑客将可轻易利用漏洞在操作系统中隐藏恶意代码,并使其无法删除,甚至强制关机,触发后将很难再透过操作手机来解决问题。
出于安全考虑,cDSP被授权给OEM厂商和有限的第三方软件供应商进行编程。运行在DSP上的代码由高通公司签署。安全机构成功演示了Android应用程序如何绕过高通公司的签名并在DSP上执行特权代码,以及这会导致哪些进一步的安全问题。
当然目前已经这些问题回报给高通,并希望能尽快推出修补程序。高通已将这些漏洞命名为“阿基利斯”(Achilles),并将以下 CVE 分配给这些漏洞进行追踪:CVE-2020-11201、CVE-2020-11202、CVE-2020-11206、CVE-2020-11207、CVE-2020-11208、CVE-2020-11209。不过目前 Check Point 还未公布相关技术细节,以及受影响的芯片型号。
"虽然高通已经修复了这个问题,但遗憾的是,这并不是故事的结束。"Check Point网络研究主管Yaniv Balmas表示,"数以亿计的手机都暴露在这种安全风险之下。如果这种漏洞被发现并被恶意行为者利用,那么在很长一段时间内,将有数千万手机用户几乎没有办法保护自己。"
幸运的是,Check Point还没有公布DSP-gate的全部细节,这意味着在黑客开始在外部利用它之前可能还有一段让厂商逐步提供紧急修复的缓冲时间。
高通在一份声明中表示:"提供支持强大安全和隐私的技术是高通公司的首要任务。关于Check Point披露的高通计算DSP漏洞,我们努力验证该问题,并向OEM厂商提供适当的缓解措施。我们没有证据表明该漏洞目前正在被利用。我们鼓励终端用户在补丁可用时更新他们的设备,并只从受信任的位置(如Google Play Store)安装应用程序。"
据了解,高通正在紧急进行修复,并积极与 OEM 厂合作,因为部分漏洞真的很严重,甚至就算只从受到认证的软件平台下载 App 都不能保证安全无虞。这将可能会是近期最大的资安事件,后续值得关注。
责编:Yvonne Geng