微慑信息网

高通Snapdragon漏洞影响近50%智能手机

漏洞概述

Check Point 安全研究人员Slava Makkaveev发现了高通Snapdragon芯片数字信号处理(DSP)的多个安全漏洞,攻击者利用这些漏洞可以在无需用户交互的情况下控制超过40%的智能手机、监听用户、并在绕过检测的情况下创建不可删除的恶意软件。

DSP是电信设备、TV和手机等用户电子设备中用于视频信号和数字图像处理的芯片上系统(system-on-chip)单元。Compute digital-signal processor (cDSP) 是允许移动设备处理以低功耗和高性能处理简单数据集的子系统。由于DSP芯片的特征和功能,其可以添加到任意设备上,但同时也引入了一些新的脆弱点,并增加了设备的攻击面。

相关漏洞一共收获6个CVE编号,分别是:

· CVE-2020-11201,

· CVE-2020-11202, 

· CVE-2020-11206, 

· CVE-2020-11207,

· CVE-2020-11208, 

· CVE-2020-11209。

研究人员称攻击者利用这些漏洞:

· 可以在无需用户交互的情况下将手机变成完美的监听工具。此外,攻击者还可以从手机中窃取照片、视频、录音、实时麦克风数据、GPS和位置数据等。

· 可以将手机变砖,无法响应。使得手机上的所有信息都无法使用,包括照片、联系人细节等,也就是定向的DoS攻击。

· 可以用恶意软件和其他恶意代码完全隐藏恶意活动,并且恶意代码无法删除。

高通Snapdragon漏洞影响近50%智能手机

数亿设备受到影响

有漏洞的DSP 芯片几乎用于每台安卓手机,包括来自谷歌、三星、LG、小米、一加等厂商的安卓手机。苹果的iPhone智能手机不受该漏洞的影响。

高通Snapdragon漏洞影响近50%智能手机

补丁即将发布

虽然高通已经修复了影响高通Snapdragon DSP芯片的漏洞,但手机厂商仍然没有向终端用户发布补丁,手机设备仍然处于威胁中。

因此,研究人员没有发布这些漏洞的详细技术细节,为手机厂商留出时间来开发和发布安全补丁。

研究人员在DEF CON 2020大会上做了题为Pwn2Own Qualcomm compute DSP for fun and profit的演讲,介绍了相关的研究成果。参见https://www.defcon.org/html/defcon-safemode/dc-safemode-speakers.html#Makkaveev

参考及来源:https://www.bleepingcomputer.com/news/security/nearly-50-percent-of-all-smartphones-affected-by-qualcomm-snapdragon-bugs/

高通Snapdragon漏洞影响近50%智能手机

高通Snapdragon漏洞影响近50%智能手机

原文始发于微信公众号(嘶吼专业版):高通Snapdragon漏洞影响近50%智能手机

赞(0) 打赏
转载请附本站链接,未经允许不得转载,,谢谢:微慑信息网-VulSee.com » 高通Snapdragon漏洞影响近50%智能手机

评论 抢沙发

微慑信息网 专注工匠精神

微慑信息网-VulSee.com-关注前沿安全态势,聚合网络安全漏洞信息,分享安全文档案例

访问我们联系我们

觉得文章有用就打赏一下文章作者

非常感谢你的打赏,我们将继续提供更多优质内容,让我们一起创建更加美好的网络世界!

支付宝扫一扫

微信扫一扫

登录

找回密码

注册