近日,聯發科宣布修復了部分可能允許攻擊者竊聽安卓手機、執行命令的提權安全漏洞。
聯發科是全球最大的半導體公司之一, 截至2021年第二季度,43%的智能手機都采用了聯發科的芯片。
這些漏洞由安全廠商Check Point發現,其中三個(CVE-2021-0661、CVE-2021-0662、CVE-2021-0663)在2021年10月的聯發科技安全公告中修復,第四個(CVE-2021-0673)由下個月的安全更新修復。
這意味著所有使用聯發科芯片的智能手機都容易受到竊聽攻擊或惡意軟件感染,如果未安裝安全更新,則攻擊甚至無需用戶交互(零點擊)。
更糟糕的是,對于手機廠商不再支持的大量舊設備,可能永遠不會收到安全更新。
問題來自Android API和DSP
聯發科處理器使用稱為數字信號處理器(DSP)的專用音頻處理單元來減少CPU負載并提高音頻播放質量和性能。
該單元通過驅動程序和IPC系統從安卓用戶空間中的應用程序接收音頻處理請求。從理論上講,無特權的應用程序可以利用漏洞來操縱請求處理程序并在音頻芯片上運行代碼。
音頻驅動程序不直接與DSP通信,而是將IPI消息轉發到系統控制處理器(SCP):
通過對負責音頻通信的Android API進行逆向工程,Check Point進一步了解了系統的工作原理,從而發現了以下漏洞:
CVE-2021-0673–詳細信息將于下個月披露
CVE-2021-0661–不正確的邊界檢查導致越界寫入和本地權限提升
CVE-2021-0662–不正確的邊界檢查導致越界寫入和本地權限提升
CVE-2021-0663–不正確的邊界檢查導致越界寫入和本地權限提升
通過關聯這些漏洞,攻擊者可以執行本地權限提升攻擊,向DSP固件發送消息,然后在DSP芯片本身上隱藏或運行代碼。
“由于DSP固件可以訪問音頻數據流,因此本地攻擊者可能會使用格式錯誤的IPI消息來進行權限提升,并在理論上能夠竊聽手機用戶。”Check Point指出。
聯發科已取消可被用于利用漏洞CVE-2021-0673的AudioManager的參數字符串命令功能,從根本上緩解了該問題。
據悉,聯發科將在預計2021年12月發布的安全公告中發布有關CVE-2021-0673漏洞的更多詳細信息。
其他三個漏洞(CVE-2021-0661、CVE-2021-0662、CVE-2021-0663)已通過2021年10月補丁級別或Android系統安全更新得到解決。