高通Snapdragon漏洞影响近50%智能手机
2020-08-11 11:50:00 Author: www.4hou.com(查看原文) 阅读量:224 收藏

漏洞概述

Check Point 安全研究人员Slava Makkaveev发现了高通Snapdragon芯片数字信号处理(DSP)的多个安全漏洞,攻击者利用这些漏洞可以在无需用户交互的情况下控制超过40%的智能手机、监听用户、并在绕过检测的情况下创建不可删除的恶意软件。

DSP是电信设备、TV和手机等用户电子设备中用于视频信号和数字图像处理的芯片上系统(system-on-chip)单元。Compute digital-signal processor (cDSP) 是允许移动设备处理以低功耗和高性能处理简单数据集的子系统。由于DSP芯片的特征和功能,其可以添加到任意设备上,但同时也引入了一些新的脆弱点,并增加了设备的攻击面。

相关漏洞一共收获6个CVE编号,分别是:

· CVE-2020-11201,

· CVE-2020-11202, 

· CVE-2020-11206, 

· CVE-2020-11207,

· CVE-2020-11208, 

· CVE-2020-11209。

研究人员称攻击者利用这些漏洞:

· 可以在无需用户交互的情况下将手机变成完美的监听工具。此外,攻击者还可以从手机中窃取照片、视频、录音、实时麦克风数据、GPS和位置数据等。

· 可以将手机变砖,无法响应。使得手机上的所有信息都无法使用,包括照片、联系人细节等,也就是定向的DoS攻击。

· 可以用恶意软件和其他恶意代码完全隐藏恶意活动,并且恶意代码无法删除。

数亿设备受到影响

有漏洞的DSP 芯片几乎用于每台安卓手机,包括来自谷歌、三星、LG、小米、一加等厂商的安卓手机。苹果的iPhone智能手机不受该漏洞的影响。

补丁即将发布

虽然高通已经修复了影响高通Snapdragon DSP芯片的漏洞,但手机厂商仍然没有向终端用户发布补丁,手机设备仍然处于威胁中。

因此,研究人员没有发布这些漏洞的详细技术细节,为手机厂商留出时间来开发和发布安全补丁。

研究人员在DEF CON 2020大会上做了题为Pwn2Own Qualcomm compute DSP for fun and profit的演讲,介绍了相关的研究成果。参见https://www.defcon.org/html/defcon-safemode/dc-safemode-speakers.html#Makkaveev

本文翻译自:https://www.bleepingcomputer.com/news/security/nearly-50-percent-of-all-smartphones-affected-by-qualcomm-snapdragon-bugs/如若转载,请注明原文地址


文章来源: https://www.4hou.com/posts/QvRL
如有侵权请联系:admin#unsafe.sh