苹果的iPhone智能手机不受DSP芯片漏洞的影响?

电子说

1.2w人已加入

描述

漏洞概述

Check Point 安全研究人员Slava Makkaveev发现了高通Snapdragon芯片数字信号处理(DSP)的多个安全漏洞,攻击者利用这些漏洞可以在无需用户交互的情况下控制超过40%的智能手机、监听用户、并在绕过检测的情况下创建不可删除的恶意软件。

DSP是电信设备、TV和手机等用户电子设备中用于视频信号和数字图像处理的芯片上系统(system-on-chip)单元。Compute digital-signal processor (cDSP) 是允许移动设备处理以低功耗和高性能处理简单数据集的子系统。由于DSP芯片的特征和功能,其可以添加到任意设备上,但同时也引入了一些新的脆弱点,并增加了设备的攻击面。

相关漏洞一共收获6个CVE编号,分别是:

· CVE-2020-11201,

· CVE-2020-11202,

· CVE-2020-11206,

· CVE-2020-11207,

· CVE-2020-11208,

· CVE-2020-11209。

研究人员称攻击者利用这些漏洞:

· 可以在无需用户交互的情况下将手机变成完美的监听工具。此外,攻击者还可以从手机中窃取照片、视频、录音、实时麦克风数据、GPS和位置数据等。

· 可以将手机变砖,无法响应。使得手机上的所有信息都无法使用,包括照片、联系人细节等,也就是定向的DoS攻击。

· 可以用恶意软件和其他恶意代码完全隐藏恶意活动,并且恶意代码无法删除。

数亿设备受到影响

有漏洞的DSP 芯片几乎用于每台安卓手机,包括来自谷歌、三星、LG、小米、一加等厂商的安卓手机。苹果的iPhone智能手机不受该漏洞的影响。

补丁即将发布

虽然高通已经修复了影响高通Snapdragon DSP芯片的漏洞,但手机厂商仍然没有向终端用户发布补丁,手机设备仍然处于威胁中。

因此,研究人员没有发布这些漏洞的详细技术细节,为手机厂商留出时间来开发和发布安全补丁。

研究人员在DEF CON 2020大会上做了题为Pwn2Own Qualcomm compute DSP for fun and profit的演讲,介绍了相关的研究成果。
      责任编辑:tzh

打开APP阅读更多精彩内容
声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉

全部0条评论

快来发表一下你的评论吧 !

×
20
完善资料,
赚取积分