高通公司已經(jīng)證實(shí)在他們的智能手機(jī)芯片組中發(fā)現(xiàn)了一個(gè)巨大的缺陷,使手機(jī)完全暴露在黑客面前。該漏洞由Check Point安全公司發(fā)現(xiàn),大量Android手機(jī)中的Snapdragon DSP的缺陷會(huì)讓黑客竊取數(shù)據(jù),安裝難以被發(fā)現(xiàn)的隱藏間諜軟件,甚至可以徹底將手機(jī)損壞而無法使用。
Check Point在Pwn2Own上公開披露了這一缺陷,揭示了內(nèi)置高通驍龍處理器手機(jī)中的DSP的安全性設(shè)定被輕易繞過,并在代碼中發(fā)現(xiàn)了400處可利用的缺陷。
出于安全考慮,cDSP被授權(quán)給OEM廠商和有限的第三方軟件供應(yīng)商進(jìn)行編程。運(yùn)行在DSP上的代碼由高通公司簽署。安全機(jī)構(gòu)成功演示了Android應(yīng)用程序如何繞過高通公司的簽名并在DSP上執(zhí)行特權(quán)代碼,以及這會(huì)導(dǎo)致哪些進(jìn)一步的安全問題。
Hexagon SDK是官方為廠商準(zhǔn)備DSP相關(guān)代碼的方式,其SDK存在嚴(yán)重的bug,導(dǎo)致高通自有和廠商的代碼存在上百個(gè)隱性漏洞。事實(shí)上,幾乎所有基于高通的智能手機(jī)所嵌入的DSP可執(zhí)行庫(kù)都會(huì)因?yàn)镠exagon SDK的問題而受到攻擊,由此生成和暴露的安全漏洞可被黑客利用。
該漏洞被稱為DSP-gate,允許安裝在易受攻擊的手機(jī)(主要是Android設(shè)備)上的任何應(yīng)用程序接管DSP,然后對(duì)設(shè)備進(jìn)行自由控制。
高通已經(jīng)對(duì)該問題進(jìn)行了修補(bǔ),但不幸的是,由于Android的碎片化特性,該修復(fù)方案不太可能到達(dá)大多數(shù)手機(jī)。
“雖然高通已經(jīng)修復(fù)了這個(gè)問題,但遺憾的是,這并不是故事的結(jié)束?!盋heck Point網(wǎng)絡(luò)研究主管Yaniv Balmas表示,“數(shù)以億計(jì)的手機(jī)都暴露在這種安全風(fēng)險(xiǎn)之下。如果這種漏洞被發(fā)現(xiàn)并被惡意行為者利用,那么在很長(zhǎng)一段時(shí)間內(nèi),將有數(shù)千萬手機(jī)用戶幾乎沒有辦法保護(hù)自己?!?/p>
幸運(yùn)的是,Check Point還沒有公布DSP-gate的全部細(xì)節(jié),這意味著在黑客開始在外部利用它之前可能還有一段讓廠商逐步提供緊急修復(fù)的緩沖時(shí)間。
高通在一份聲明中表示:“提供支持強(qiáng)大安全和隱私的技術(shù)是高通公司的首要任務(wù)。關(guān)于Check Point披露的高通計(jì)算DSP漏洞,我們努力驗(yàn)證該問題,并向OEM廠商提供適當(dāng)?shù)木徑獯胧?。我們沒有證據(jù)表明該漏洞目前正在被利用。我們鼓勵(lì)終端用戶在補(bǔ)丁可用時(shí)更新他們的設(shè)備,并只從受信任的位置(如Google Play Store)安裝應(yīng)用程序?!?br /> 責(zé)任編輯:tzh
-
dsp
+關(guān)注
關(guān)注
554文章
8058瀏覽量
349681 -
芯片
+關(guān)注
關(guān)注
456文章
51062瀏覽量
425809 -
高通
+關(guān)注
關(guān)注
76文章
7498瀏覽量
190929 -
智能手機(jī)
+關(guān)注
關(guān)注
66文章
18516瀏覽量
180680
發(fā)布評(píng)論請(qǐng)先 登錄
相關(guān)推薦
評(píng)論