Check Point披露联发科芯片漏洞,波及3成手机与IoT设备

以色列安全企业Check Point周三(11/24)披露了4个涉及台湾芯片制造商联发科技(MediaTek)系统单芯片(SoC)的安全漏洞,指出当把这些漏洞串联OEM企业合作伙伴函数库的安全漏洞时,将可允许应用程序扩张权限,波及全球37%的智慧手机及IoT设备。不过,联发科技已于今年10月修补了相关漏洞。

联发科技在去年第三季就超越了高通,以31%的市场占有率超越高通的29%,成为全球手机芯片的制造龙头,而根据Counterpoint今年第二季的调查,联发科技的市场占有率更跃上了43%,高通则落至24%,苹果以14%排名第三。

联发科所打造的系统单芯片包含了一个特殊的AI处理单元(APU)、与一个声音数字信号处理器(DSP),借以改善媒体性能并减少对CPU的依赖,不管是APU或DSP都采用定制化的Tensilica Xtensa微处理架构,该Tensilica平台允许芯片制造商扩展Xtensa指令集,以优化特定的算法并避免遭到复制,这也让它成为安全研究的目标。

Check Point团队即针对其声音DSP固件进行了反向工程,并发现它暗藏了许多可自Android设备访问的安全漏洞,当结合OEM合作伙伴的函数库漏洞时,将让Android程序扩张权限,进而允许黑客窃听用户的对话或藏匿恶意程序。

其中的3个漏洞为CVE-2021-0661、CVE-2021-0662与CVE-2021-0663,它们皆属于堆积缓冲区溢出漏洞,主要是因边界检查不正确,可能会发生越界写入的问题。至于第4个安全漏洞CVE-2021-0673的细节则尚未公布。

根据Check Point所描述的攻击场景,一个无特权的Android程序只要通过AudioManager API设置特定的参数值,就能开采CVE-2021-0673漏洞,再串联OEM合作伙伴函数库的安全漏洞,即可造成Android程序的权限扩张,允许Android程序发送消息至声音DSP固件。

若再加上CVE-2021-0661、CVE-2021-0662或CVE-2021-0663漏洞,黑客也许能进一步执行其它的恶意行为,例如藏匿或执行声音DSP芯片上的恶意程序。

根据Check Point的说法,联发科技已在今年10月修补了上述的4个安全漏洞。不过,联发科技10月或11月的安全通报中,并未包含CVE-2021-0673,有望于12月的安全通报中现身。