高通公司已經證實在他們的智能手機芯片組中發現了一個巨大的缺陷,使手機完全暴露在黑客面前。該漏洞由Check Point安全公司發現,大量Android手機中的Snapdragon DSP的缺陷會讓黑客竊取數據,安裝難以被發現的隱藏間諜軟件,甚至可以徹底將手機損壞而無法使用。
Check Point在Pwn2Own上公開披露了這一缺陷,揭示了內置高通驍龍處理器手機中的DSP的安全性設定被輕易繞過,并在代碼中發現了400處可利用的缺陷。
出于安全考慮,cDSP被授權給OEM廠商和有限的第三方軟件供應商進行編程。運行在DSP上的代碼由高通公司簽署。安全機構成功演示了Android應用程序如何繞過高通公司的簽名并在DSP上執行特權代碼,以及這會導致哪些進一步的安全問題。
Hexagon SDK是官方為廠商準備DSP相關代碼的方式,其SDK存在嚴重的bug,導致高通自有和廠商的代碼存在上百個隱性漏洞。事實上,幾乎所有基于高通的智能手機所嵌入的DSP可執行庫都會因為Hexagon SDK的問題而受到攻擊,由此生成和暴露的安全漏洞可被黑客利用。
該漏洞被稱為DSP-gate,允許安裝在易受攻擊的手機(主要是Android設備)上的任何應用程序接管DSP,然后對設備進行自由控制。
高通已經對該問題進行了修補,但不幸的是,由于Android的碎片化特性,該修復方案不太可能到達大多數手機。
“雖然高通已經修復了這個問題,但遺憾的是,這并不是故事的結束。”Check Point網絡研究主管Yaniv Balmas表示,“數以億計的手機都暴露在這種安全風險之下。如果這種漏洞被發現并被惡意行為者利用,那么在很長一段時間內,將有數千萬手機用戶幾乎沒有辦法保護自己。”
幸運的是,Check Point還沒有公布DSP-gate的全部細節,這意味著在黑客開始在外部利用它之前可能還有一段讓廠商逐步提供緊急修復的緩沖時間。
高通在一份聲明中表示:“提供支持強大安全和隱私的技術是高通公司的首要任務。關于Check Point披露的高通計算DSP漏洞,我們努力驗證該問題,并向OEM廠商提供適當的緩解措施。我們沒有證據表明該漏洞目前正在被利用。我們鼓勵終端用戶在補丁可用時更新他們的設備,并只從受信任的位置(如Google Play Store)安裝應用程序。”
責任編輯:tzh
-
dsp
+關注
關注
552文章
7962瀏覽量
348262 -
芯片
+關注
關注
453文章
50402瀏覽量
421802 -
高通
+關注
關注
76文章
7439瀏覽量
190358 -
智能手機
+關注
關注
66文章
18431瀏覽量
179858
發布評論請先 登錄
相關推薦
評論