|
安全研究人員在為Android手機(jī)提供動(dòng)力的Qualcomm Snapdragon芯片中發(fā)現(xiàn)了數(shù)百條易受攻擊的代碼。安全研究人員已經(jīng)在Qualcomm Snapdragon數(shù)字信號(hào)處理器(DSP)芯片中發(fā)現(xiàn)了400多個(gè)易受攻擊的代碼,這些代碼為Google,三星,LG,小米,OnePlus和其他設(shè)備制造商的數(shù)百萬高端智能手機(jī)提供了動(dòng)力。DSP是一個(gè)片上系統(tǒng),其硬件和軟件旨在支持不同的智能手機(jī)功能,例如“快速充電”,視頻和高清捕獲等多媒體功能以及不同的音頻功能。幾乎所有現(xiàn)代智能手機(jī)都具有這些芯片之一。Check Point研究人員注意到,高通公司的Snapdragon芯片是Android智能手機(jī)中最常見的芯片,他們發(fā)現(xiàn)了被集體稱為“致命弱點(diǎn)”的漏洞。網(wǎng)絡(luò)研究負(fù)責(zé)人亞尼夫·巴爾馬斯(Yaniv Balmas)說,它的受歡迎程度是研究人員決定探索它的原因。  研究人員測試的DSP芯片中發(fā)現(xiàn)了400多個(gè)易受攻擊的代碼段。攻擊者可能會(huì)利用這些漏洞以多種方式利用目標(biāo)智能手機(jī)。一種可能的攻擊可能涉及將電話變成間諜工具并竊取數(shù)據(jù),包括照片,視頻,通話記錄,實(shí)時(shí)麥克風(fēng)數(shù)據(jù),GPS和位置,而無需用戶交互。或者,攻擊者可以利用這些漏洞使目標(biāo)手機(jī)始終不響應(yīng),并確保永久不提供存儲(chǔ)在手機(jī)上的照片,視頻,聯(lián)系方式和其他信息-“換句話說,有針對(duì)性的拒絕服務(wù)攻擊”。Check Point研究人員在博客文章中寫道他們的發(fā)現(xiàn)。他們補(bǔ)充說,這些攻擊中的惡意軟件和其他惡意代碼可能掩蓋攻擊者的活動(dòng)并變得不可移動(dòng)。為了成功啟動(dòng)其中任何一個(gè),攻擊者需要?jiǎng)?chuàng)建一個(gè)惡意應(yīng)用程序,然后誘使用戶下載它。但是,該過程涉及多個(gè)缺陷。Balmas解釋說:“一旦了解了整個(gè)生態(tài)系統(tǒng),利用起來并不難,但它是由許多活動(dòng)的部分組成的,攻擊者需要深入了解每個(gè)部分,并鏈接多個(gè)漏洞才能利用它們。” 他補(bǔ)充說,這些問題大部分是在編譯時(shí)引入的,這意味著即使有人編寫了安全的DSP應(yīng)用程序,當(dāng)用戶嘗試對(duì)其進(jìn)行編譯時(shí),也會(huì)插入這些漏洞。研究人員報(bào)告說,Check Point保留了這些漏洞的全部技術(shù)細(xì)節(jié),直到移動(dòng)供應(yīng)商創(chuàng)建解決方案來減輕可能的風(fēng)險(xiǎn)范圍。研究人員與高通公司分享了他們的發(fā)現(xiàn),高通公司通知了相關(guān)設(shè)備供應(yīng)商,并分配了以下CVE:CVE-2020-11201,CVE-2020-11202,CVE-2020-11206,CVE-2020-11207,CVE-2020-11208和CVE-2020-11209。Balmas指出,高通通過發(fā)布新的編譯器和新的軟件開發(fā)套件以及其他解決方法來應(yīng)對(duì)漏洞。但這還沒有結(jié)束–這些漏洞影響著數(shù)百萬部Android手機(jī);現(xiàn)在,由制造商提供其他修復(fù)程序并完全保護(hù)用戶。Balmas解釋說:“對(duì)于供應(yīng)商而言,這意味著他們將需要重新編譯他們使用的每個(gè)DSP應(yīng)用程序,對(duì)其進(jìn)行測試并解決可能發(fā)生的任何問題?!?nbsp;“然后,他們需要將這些修補(bǔ)程序運(yùn)送到市場上的所有設(shè)備?!?nbsp;他補(bǔ)充說,這可能是一個(gè)漫長的過程,許多供應(yīng)商將需要這樣做。他補(bǔ)充說,全面緩解措施至少要花費(fèi)幾個(gè)月的時(shí)間-“可能還要更多?!?nbsp;DSP芯片可在現(xiàn)代智能手機(jī)上實(shí)現(xiàn)更多功能,但它們也代表了一種新的移動(dòng)攻擊媒介。Balmas說,攻擊者的進(jìn)入門檻很高,但是一旦有人獲得了相關(guān)知識(shí),DSP就會(huì)成為“完美的目標(biāo)”。與主操作系統(tǒng)不同,目前沒有旨在保護(hù)片上軟件(SoC)的移動(dòng)解決方案。研究人員在論文中解釋說:“由于將DSP芯片作為“黑匣子”進(jìn)行管理,因此它們更容易遭受風(fēng)險(xiǎn),因?yàn)槌圃焐讨?,其他任何人都很難審查其設(shè)計(jì),功能或代碼?!?/span>高通公司在一份聲明中說,沒有證據(jù)表明這些漏洞是在野外被利用的。 一位發(fā)言人說:“關(guān)于Check Point披露的Qualcomm Compute DSP漏洞,我們努力進(jìn)行了驗(yàn)證,并為OEM提供了適當(dāng)?shù)木徑獯胧??!?nbsp;鼓勵(lì)用戶在補(bǔ)丁可用時(shí)更新其設(shè)備,并僅從受信任的位置(例如Google Play商店)安裝應(yīng)用程序。
|