在周三发布的一份白皮书中,Check Point Research 详细先容了如何在红米Note 9 5G 上完成这项繁芜的攻击。
首先,安全研究职员不得不对所涉及的大部分未记录的软件开展逆向工程 —— 且这一步就利用了在联发科固件中创造的一系列四个漏洞,以许可任何 App 向音频接口传递特定的命令。
简而言之,便是让恶意运用能够对音频接口的某些部分,实行它本不该实现的干系操作。

若该 App 获取了系统级权限(比如在 Root 后的设备上、或预安装的系统运用),它乃至能够‘在音频 DSP 芯片上隐蔽恶意代码’。
鉴于任何 App 都可访问音频接口固件、且该固件许可访问‘音频数据流’,因而恶意运用或在漏洞修复前对客户展开窃听。
其次,我们并不能打消设备制造商本身就滥用干系安全漏洞、以开展大规模窃听活动的可能。
虽然 Check Point Research 和联发科方面都未表露受影响芯片的确切列表,但干系漏洞彷佛影响了天玑(Dimensity)全系 SoC —— 包括 Helio G90 / P90 等芯片组、乃至波及所谓的“Tensilica”APU 平台。
此外一些华为麒麟芯片组也是用了“Tenscilica”IP,但目前尚不清楚确切的影响。