[新聞] Check Point揭露聯發科晶片漏洞,波及3成

作者: purplvampire (阿修雷)   2021-11-25 21:52:29
備註請放最後面 違者新聞文章刪除
1.媒體來源:
iThome
2.記者署名:
文/陳曉莉 | 2021-11-25發表
3.完整新聞標題:
Check Point揭露聯發科晶片漏洞,波及3成手機與IoT裝置
4.完整新聞內文:
以色列資安業者Check Point周三(11/24)揭露了4個涉及臺灣晶片製造商聯發科技(
MediaTek)系統單晶片(SoC)的安全漏洞,指出當把這些漏洞串聯OEM業者合作夥伴函式
庫的安全漏洞時,將可允許應用程式擴張權限,波及全球37%的智慧型手機及IoT裝置。不
過,聯發科技已於今年10月修補了相關漏洞。
聯發科技在去年第三季就超越了高通,以31%的市占率凌駕高通的29%,成為全球手機晶片
的製造龍頭,而根據Counterpoint今年第二季的調查,聯發科技的市占率更躍上了43%,
高通則落至24%,蘋果以14%排名第三。
聯發科所打造的系統單晶片包含了一個特殊的AI處理單元(APU)、與一個聲音數位訊號
處理器(DSP),藉以改善媒體效能並減少對CPU的依賴,不管是APU或DSP都採用客製化的
Tensilica Xtensa微處理架構,此一Tensilica平台允許晶片製造商擴充Xtensa指令集,
以優化特定的演算法並避免遭到複製,這也讓它成為安全研究的目標。
Check Point團隊即針對其聲音DSP韌體進行了反向工程,並發現它暗藏了許多可自
Android裝置存取的安全漏洞,當結合OEM合作夥伴的函式庫漏洞時,將讓Android程式擴
張權限,進而允許駭客竊聽使用者的對話或藏匿惡意程式。
其中的3個漏洞為CVE-2021-0661、CVE-2021-0662與CVE-2021-0663,它們皆屬於堆積緩衝
區溢位漏洞,主要是因邊界檢查不正確,可能會發生越界寫入的問題。至於第4個安全漏
洞CVE-2021-0673的細節則尚未公布。
根據Check Point所描述的攻擊場景,一個無特權的Android程式只要透過AudioManager
API設定特定的參數值,就能開採CVE-2021-0673漏洞,再串連OEM合作夥伴函式庫的安全
漏洞,即可造成Android程式的權限擴張,允許Android程式傳送訊息至聲音DSP韌體。
若再加上CVE-2021-0661、CVE-2021-0662或CVE-2021-0663漏洞,駭客也許能進一步執行
其它的惡意行為,例如藏匿或執行聲音DSP晶片上的惡意程式。
根據Check Point的說法,聯發科技已在今年10月修補了上述的4個安全漏洞。不過,聯發
科技10月或11月的安全通報中,並未包含CVE-2021-0673,可望於12月的安全通報中現身

5.完整新聞連結 (或短網址):
https://www.ithome.com.tw/news/148022
6.備註:
明天股價向↑↓← →↘↗↖↙

Links booklink

Contact Us: admin [ a t ] ucptt.com