北京時間 11 月 25 日消息,安全廠商 Check Point 今天披露,由聯(lián)發(fā)科設(shè)計(jì)的片上系統(tǒng)音頻處理固件存在一處安全漏洞,惡意應(yīng)用可以秘密將用戶手機(jī)“變成”監(jiān)聽工具。

Check Point 估計(jì),全球 37% 的智能手機(jī)存在這一漏洞。Check Point 從一部運(yùn)行 Android 11、配置天璣 800U 芯片的紅米 Note 9 5G 手機(jī)中獲取了聯(lián)發(fā)科芯片的控件。
據(jù) Check Point 稱,權(quán)限不高的惡意 Android 應(yīng)用,可以利用這一缺陷,以及聯(lián)發(fā)科和手機(jī)廠商系統(tǒng)軟件、驅(qū)動代碼的“疏忽”,提升權(quán)限,直接向音頻處理固件發(fā)送消息。由于缺乏相應(yīng)安全措施,固件的內(nèi)存可以被覆蓋,執(zhí)行收到的消息中的指令。
Check Point 安全研究人員斯拉瓦?馬卡維夫(Slava Makkaveev)稱,“鑒于聯(lián)發(fā)科芯片很流行,我們認(rèn)為它可能成為潛在黑戶發(fā)動攻擊的通道。” 惡意應(yīng)用可以對芯片編程,使設(shè)備成為竊聽工具、運(yùn)行秘密應(yīng)用。
聯(lián)發(fā)科認(rèn)為這些安全漏洞尚未被黑客利用,并已經(jīng)向手機(jī)廠商發(fā)布補(bǔ)丁軟件。
特別提醒:本網(wǎng)信息來自于互聯(lián)網(wǎng),目的在于傳遞更多信息,并不代表本網(wǎng)贊同其觀點(diǎn)。其原創(chuàng)性以及文中陳述文字和內(nèi)容未經(jīng)本站證實(shí),對本文以及其中全部或者部分內(nèi)容、文字的真實(shí)性、完整性、及時性本站不作任何保證或承諾,并請自行核實(shí)相關(guān)內(nèi)容。本站不承擔(dān)此類作品侵權(quán)行為的直接責(zé)任及連帶責(zé)任。如若本網(wǎng)有任何內(nèi)容侵犯您的權(quán)益,請及時聯(lián)系我們,本站將會在24小時內(nèi)處理完畢。