首页 » 智能 » 联发科修复芯片马脚 避免被恶意应用窃听_相干_固件

联发科修复芯片马脚 避免被恶意应用窃听_相干_固件

神尊大人 2025-01-15 00:25:57 0

扫一扫用手机浏览

文章目录 [+]

在周三发布的一份白皮书中,Check Point Research 详细先容了如何在红米Note 9 5G 上完成这项繁芜的攻击。

首先,安全研究职员不得不对所涉及的大部分未记录的软件开展逆向工程 —— 且这一步就利用了在联发科固件中创造的一系列四个漏洞,以许可任何 App 向音频接口传递特定的命令。

联发科修复芯片马脚 避免被恶意应用窃听_相干_固件 联发科修复芯片马脚 避免被恶意应用窃听_相干_固件 智能

简而言之,便是让恶意运用能够对音频接口的某些部分,实行它本不该实现的干系操作。

联发科修复芯片马脚 避免被恶意应用窃听_相干_固件 联发科修复芯片马脚 避免被恶意应用窃听_相干_固件 智能
(图片来自网络侵删)

若该 App 获取了系统级权限(比如在 Root 后的设备上、或预安装的系统运用),它乃至能够‘在音频 DSP 芯片上隐蔽恶意代码’。

鉴于任何 App 都可访问音频接口固件、且该固件许可访问‘音频数据流’,因而恶意运用或在漏洞修复前对客户展开窃听。

其次,我们并不能打消设备制造商本身就滥用干系安全漏洞、以开展大规模窃听活动的可能。

虽然 Check Point Research 和联发科方面都未表露受影响芯片的确切列表,但干系漏洞彷佛影响了天玑(Dimensity)全系 SoC —— 包括 Helio G90 / P90 等芯片组、乃至波及所谓的“Tensilica”APU 平台。

此外一些华为麒麟芯片组也是用了“Tenscilica”IP,但目前尚不清楚确切的影响。

标签:

相关文章