[新闻] Check Point揭露联发科芯片漏洞,波及3成

楼主: purplvampire (阿修雷)   2021-11-25 21:52:29
备注请放最后面 违者新闻文章删除
1.媒体来源:
iThome
2.记者署名:
文/陈晓莉 | 2021-11-25发表
3.完整新闻标题:
Check Point揭露联发科芯片漏洞,波及3成手机与IoT装置
4.完整新闻内文:
以色列资安业者Check Point周三(11/24)揭露了4个涉及台湾芯片制造商联发科技(
MediaTek)系统单芯片(SoC)的安全漏洞,指出当把这些漏洞串联OEM业者合作伙伴函式
库的安全漏洞时,将可允许应用程式扩张权限,波及全球37%的智慧型手机及IoT装置。不
过,联发科技已于今年10月修补了相关漏洞。
联发科技在去年第三季就超越了高通,以31%的市占率凌驾高通的29%,成为全球手机芯片
的制造龙头,而根据Counterpoint今年第二季的调查,联发科技的市占率更跃上了43%,
高通则落至24%,苹果以14%排名第三。
联发科所打造的系统单芯片包含了一个特殊的AI处理单元(APU)、与一个声音数位讯号
处理器(DSP),藉以改善媒体效能并减少对CPU的依赖,不管是APU或DSP都采用客制化的
Tensilica Xtensa微处理架构,此一Tensilica平台允许芯片制造商扩充Xtensa指令集,
以优化特定的算法并避免遭到复制,这也让它成为安全研究的目标。
Check Point团队即针对其声音DSP韧体进行了反向工程,并发现它暗藏了许多可自
Android装置存取的安全漏洞,当结合OEM合作伙伴的函式库漏洞时,将让Android程式扩
张权限,进而允许骇客窃听使用者的对话或藏匿恶意程式。
其中的3个漏洞为CVE-2021-0661、CVE-2021-0662与CVE-2021-0663,它们皆属于堆积缓冲
区溢位漏洞,主要是因边界检查不正确,可能会发生越界写入的问题。至于第4个安全漏
洞CVE-2021-0673的细节则尚未公布。
根据Check Point所描述的攻击场景,一个无特权的Android程式只要透过AudioManager
API设定特定的参数值,就能开采CVE-2021-0673漏洞,再串连OEM合作伙伴函式库的安全
漏洞,即可造成Android程式的权限扩张,允许Android程式传送讯息至声音DSP韧体。
若再加上CVE-2021-0661、CVE-2021-0662或CVE-2021-0663漏洞,骇客也许能进一步执行
其它的恶意行为,例如藏匿或执行声音DSP芯片上的恶意程式。
根据Check Point的说法,联发科技已在今年10月修补了上述的4个安全漏洞。不过,联发
科技10月或11月的安全通报中,并未包含CVE-2021-0673,可望于12月的安全通报中现身

5.完整新闻连结 (或短网址):
https://www.ithome.com.tw/news/148022
6.备注:
明天股价向↑↓← →↘↗↖↙

Links booklink

Contact Us: admin [ a t ] ucptt.com