高通公司已經(jīng)證實在他們的智能手機(jī)芯片組中發(fā)現(xiàn)了一個巨大的缺陷,使手機(jī)完全暴露在黑客面前。該漏洞由Check Point安全公司發(fā)現(xiàn),大量Android手機(jī)中的Snapdragon DSP的缺陷會讓黑客竊取數(shù)據(jù),安裝難以被發(fā)現(xiàn)的隱藏間諜軟件,甚至可以徹底將手機(jī)損壞而無法使用。
Check Point在Pwn2Own上公開披露了這一缺陷,揭示了內(nèi)置高通驍龍處理器手機(jī)中的DSP的安全性設(shè)定被輕易繞過,并在代碼中發(fā)現(xiàn)了400處可利用的缺陷。
出于安全考慮,cDSP被授權(quán)給OEM廠商和有限的第三方軟件供應(yīng)商進(jìn)行編程。運行在DSP上的代碼由高通公司簽署。安全機(jī)構(gòu)成功演示了Android應(yīng)用程序如何繞過高通公司的簽名并在DSP上執(zhí)行特權(quán)代碼,以及這會導(dǎo)致哪些進(jìn)一步的安全問題。
Hexagon SDK是官方為廠商準(zhǔn)備DSP相關(guān)代碼的方式,其SDK存在嚴(yán)重的bug,導(dǎo)致高通自有和廠商的代碼存在上百個隱性漏洞。事實上,幾乎所有基于高通的智能手機(jī)所嵌入的DSP可執(zhí)行庫都會因為Hexagon SDK的問題而受到攻擊,由此生成和暴露的安全漏洞可被黑客利用。
該漏洞被稱為DSP-gate,允許安裝在易受攻擊的手機(jī)(主要是Android設(shè)備)上的任何應(yīng)用程序接管DSP,然后對設(shè)備進(jìn)行自由控制。
高通已經(jīng)對該問題進(jìn)行了修補,但不幸的是,由于Android的碎片化特性,該修復(fù)方案不太可能到達(dá)大多數(shù)手機(jī)。
“雖然高通已經(jīng)修復(fù)了這個問題,但遺憾的是,這并不是故事的結(jié)束?!盋heck Point網(wǎng)絡(luò)研究主管Yaniv Balmas表示,“數(shù)以億計的手機(jī)都暴露在這種安全風(fēng)險之下。如果這種漏洞被發(fā)現(xiàn)并被惡意行為者利用,那么在很長一段時間內(nèi),將有數(shù)千萬手機(jī)用戶幾乎沒有辦法保護(hù)自己?!?/p>
幸運的是,Check Point還沒有公布DSP-gate的全部細(xì)節(jié),這意味著在黑客開始在外部利用它之前可能還有一段讓廠商逐步提供緊急修復(fù)的緩沖時間。
高通在一份聲明中表示:“提供支持強大安全和隱私的技術(shù)是高通公司的首要任務(wù)。關(guān)于Check Point披露的高通計算DSP漏洞,我們努力驗證該問題,并向OEM廠商提供適當(dāng)?shù)木徑獯胧N覀儧]有證據(jù)表明該漏洞目前正在被利用。我們鼓勵終端用戶在補丁可用時更新他們的設(shè)備,并只從受信任的位置(如Google Play Store)安裝應(yīng)用程序?!?br /> 責(zé)任編輯:tzh
-
dsp
+關(guān)注
關(guān)注
556文章
8155瀏覽量
357224 -
芯片
+關(guān)注
關(guān)注
459文章
52465瀏覽量
440347 -
高通
+關(guān)注
關(guān)注
77文章
7618瀏覽量
193153 -
智能手機(jī)
+關(guān)注
關(guān)注
66文章
18621瀏覽量
183758
發(fā)布評論請先 登錄
CY8C4128LQI-BL543無法掃描PC和Android手機(jī),為什么?
Android14在BLE中,當(dāng)MTU超過 517時,如何處理數(shù)據(jù)傳輸?
為什么90%的企業(yè)內(nèi)網(wǎng)穿透方案其實在“裸奔”?
SMA接頭的優(yōu)勢和缺陷

評論