圖片來源: 

晶片示意圖圖片來源/聯發科技

以色列資安業者Check Point周三(11/24)揭露了4個涉及臺灣晶片製造商聯發科技(MediaTek)系統單晶片(SoC)的安全漏洞,指出當把這些漏洞串聯OEM業者合作夥伴函式庫的安全漏洞時,將可允許應用程式擴張權限,波及全球37%的智慧型手機及IoT裝置。不過,聯發科技已於今年10月修補了相關漏洞

聯發科技在去年第三季就超越了高通,以31%的市占率凌駕高通的29%,成為全球手機晶片的製造龍頭,而根據Counterpoint今年第二季的調查,聯發科技的市占率更躍上了43%,高通則落至24%,蘋果以14%排名第三。

聯發科所打造的系統單晶片包含了一個特殊的AI處理單元(APU)、與一個聲音數位訊號處理器(DSP),藉以改善媒體效能並減少對CPU的依賴,不管是APU或DSP都採用客製化的Tensilica Xtensa微處理架構,此一Tensilica平台允許晶片製造商擴充Xtensa指令集,以優化特定的演算法並避免遭到複製,這也讓它成為安全研究的目標。

Check Point團隊即針對其聲音DSP韌體進行了反向工程,並發現它暗藏了許多可自Android裝置存取的安全漏洞,當結合OEM合作夥伴的函式庫漏洞時,將讓Android程式擴張權限,進而允許駭客竊聽使用者的對話或藏匿惡意程式。

其中的3個漏洞為CVE-2021-0661、CVE-2021-0662與CVE-2021-0663,它們皆屬於堆積緩衝區溢位漏洞,主要是因邊界檢查不正確,可能會發生越界寫入的問題。至於第4個安全漏洞CVE-2021-0673的細節則尚未公布。

根據Check Point所描述的攻擊場景,一個無特權的Android程式只要透過AudioManager API設定特定的參數值,就能開採CVE-2021-0673漏洞,再串連OEM合作夥伴函式庫的安全漏洞,即可造成Android程式的權限擴張,允許Android程式傳送訊息至聲音DSP韌體。

若再加上CVE-2021-0661、CVE-2021-0662或CVE-2021-0663漏洞,駭客也許能進一步執行其它的惡意行為,例如藏匿或執行聲音DSP晶片上的惡意程式。

根據Check Point的說法,聯發科技已在今年10月修補了上述的4個安全漏洞。不過,聯發科技10月或11月的安全通報中,並未包含CVE-2021-0673,可望於12月的安全通報中現身。


熱門新聞

Advertisement