漏洞概述
Check Point 安全研究人員Slava Makkaveev發(fā)現(xiàn)了高通Snapdragon芯片數(shù)字信號處理(DSP)的多個安全漏洞,攻擊者利用這些漏洞可以在無需用戶交互的情況下控制超過40%的智能手機、監(jiān)聽用戶、并在繞過檢測的情況下創(chuàng)建不可刪除的惡意軟件。
DSP是電信設備、TV和手機等用戶電子設備中用于視頻信號和數(shù)字圖像處理的芯片上系統(tǒng)(system-on-chip)單元。Compute digital-signal processor (cDSP) 是允許移動設備處理以低功耗和高性能處理簡單數(shù)據(jù)集的子系統(tǒng)。由于DSP芯片的特征和功能,其可以添加到任意設備上,但同時也引入了一些新的脆弱點,并增加了設備的攻擊面。
相關漏洞一共收獲6個CVE編號,分別是:
· CVE-2020-11201,
· CVE-2020-11202,
· CVE-2020-11206,
· CVE-2020-11207,
· CVE-2020-11208,
· CVE-2020-11209。
研究人員稱攻擊者利用這些漏洞:
· 可以在無需用戶交互的情況下將手機變成完美的監(jiān)聽工具。此外,攻擊者還可以從手機中竊取照片、視頻、錄音、實時麥克風數(shù)據(jù)、GPS和位置數(shù)據(jù)等。
· 可以將手機變磚,無法響應。使得手機上的所有信息都無法使用,包括照片、聯(lián)系人細節(jié)等,也就是定向的DoS攻擊。
· 可以用惡意軟件和其他惡意代碼完全隱藏惡意活動,并且惡意代碼無法刪除。
數(shù)億設備受到影響
有漏洞的DSP 芯片幾乎用于每臺安卓手機,包括來自谷歌、三星、LG、小米、一加等廠商的安卓手機。蘋果的iPhone智能手機不受該漏洞的影響。
補丁即將發(fā)布
雖然高通已經(jīng)修復了影響高通Snapdragon DSP芯片的漏洞,但手機廠商仍然沒有向終端用戶發(fā)布補丁,手機設備仍然處于威脅中。
因此,研究人員沒有發(fā)布這些漏洞的詳細技術細節(jié),為手機廠商留出時間來開發(fā)和發(fā)布安全補丁。
研究人員在DEF CON 2020大會上做了題為Pwn2Own Qualcomm compute DSP for fun and profit的演講,介紹了相關的研究成果。
責任編輯:tzh
-
dsp
+關注
關注
561文章
8244瀏覽量
366663 -
芯片
+關注
關注
463文章
54010瀏覽量
466138 -
智能手機
+關注
關注
66文章
18690瀏覽量
186074
發(fā)布評論請先 登錄
智能手機存儲邁入2TB時代
詳解MAX77826:智能手機和平板的理想電源管理方案
Omdia:2025年第四季度,全球智能手機市場增長4%,蘋果連續(xù)三年蟬聯(lián)市場首位
億光67-24ST系列LED為智能手機“點睛”
vivo攜手Google Cloud推動智能手機邁入AI新時代
傲琪人工合成石墨片: 破解智能手機散熱困境的創(chuàng)新解決方案
20周年版iPhone或成蘋果首款曲面機,創(chuàng)新設計將引領手機潮流?
二季度美國智能手機銷量同比增長9% 得益于夏季促銷活動
智能手機氣密性檢測儀大揭秘:原理、功能全解析-岳信儀器
掌握智能手機氣密性檢測儀操作技巧,檢測更高效
中國智能手機復合材料后蓋搭載量快速增長
智能手機氣密性檢測儀的使用方法
智能手機氣密性檢測儀的操作流程
蘋果的iPhone智能手機不受DSP芯片漏洞的影響?
評論