傳聯(lián)發(fā)科芯片存在系統(tǒng)漏洞,或?qū)е率謾C成為黑客監(jiān)聽工具

時間:2021-11-29

來源:

導(dǎo)語:Check Point安全研究員Slava Makkaveev對此表示,由于現(xiàn)在聯(lián)發(fā)科的芯片應(yīng)用廣泛,該系統(tǒng)漏洞或?qū)⒋笾麓蟛糠质褂昧寺?lián)發(fā)科芯片的手機成為黑客監(jiān)聽用戶的道具,倘若置之不理,或?qū)⒃斐筛蟮陌踩[患,并且,部分硬件設(shè)備商也可以利用該系統(tǒng)漏洞,進行大規(guī)模的竊聽活動。

       近日,據(jù)安全廠商 Check Point 爆料稱,他們發(fā)現(xiàn)聯(lián)發(fā)科設(shè)計的芯片中的系統(tǒng)音頻處理固件存在一處安全漏洞,該漏洞或?qū)?dǎo)致某些惡意應(yīng)用可以秘密將用戶手機“變成”監(jiān)聽工具,獲取用戶隱私。

  Check Point安全研究員Slava Makkaveev對此表示,由于現(xiàn)在聯(lián)發(fā)科的芯片應(yīng)用廣泛,該系統(tǒng)漏洞或?qū)⒋笾麓蟛糠质褂昧寺?lián)發(fā)科芯片的手機成為黑客監(jiān)聽用戶的道具,倘若置之不理,或?qū)⒃斐筛蟮陌踩[患,并且,部分硬件設(shè)備商也可以利用該系統(tǒng)漏洞,進行大規(guī)模的竊聽活動。

  據(jù)悉,現(xiàn)在全球大概有 37% 的智能手機存在這一系統(tǒng)漏洞。該系統(tǒng)漏洞是在一部運行 Android 11、配置天璣 800U 芯片的紅米 Note 9 5G 手機中發(fā)現(xiàn)的,部分權(quán)限不高的惡意 Android 應(yīng)用可以利用這一漏洞,并加上聯(lián)發(fā)科和手機廠商對于系統(tǒng)軟件、驅(qū)動代碼方面的疏忽大意,其可以通過提升權(quán)限,直接向音頻處理固件發(fā)送消息來獲取用戶隱私信息,將該手機變成其監(jiān)聽工具。由于缺乏相應(yīng)安全措施,固件的內(nèi)存可以被覆蓋,執(zhí)行收到的消息中的指令。

  值得一提的是,近期聯(lián)發(fā)科正要打算推出全新的旗艦級芯片天璣9000及天璣7000,目前已有多家手機廠商宣布其旗艦手機準備搭載使用聯(lián)發(fā)科的天璣9000芯片。

  對此,聯(lián)發(fā)科回應(yīng)道,目前尚未有明確證據(jù)表示有不法分子利用該系統(tǒng)漏洞攻擊用戶,獲取用戶私人信息。并且聯(lián)發(fā)科正努力確認Check Point揭露的音頻DSP弱點,并提供所有OEM商恰當?shù)母纳拼胧?,并提供相?yīng)的補丁。

中傳動網(wǎng)版權(quán)與免責聲明:

凡本網(wǎng)注明[來源:中國傳動網(wǎng)]的所有文字、圖片、音視和視頻文件,版權(quán)均為中國傳動網(wǎng)(m.u63ivq3.com)獨家所有。如需轉(zhuǎn)載請與0755-82949061聯(lián)系。任何媒體、網(wǎng)站或個人轉(zhuǎn)載使用時須注明來源“中國傳動網(wǎng)”,違反者本網(wǎng)將追究其法律責任。

本網(wǎng)轉(zhuǎn)載并注明其他來源的稿件,均來自互聯(lián)網(wǎng)或業(yè)內(nèi)投稿人士,版權(quán)屬于原版權(quán)人。轉(zhuǎn)載請保留稿件來源及作者,禁止擅自篡改,違者自負版權(quán)法律責任。

如涉及作品內(nèi)容、版權(quán)等問題,請在作品發(fā)表之日起一周內(nèi)與本網(wǎng)聯(lián)系,否則視為放棄相關(guān)權(quán)利。

關(guān)注伺服與運動控制公眾號獲取更多資訊

關(guān)注直驅(qū)與傳動公眾號獲取更多資訊

關(guān)注中國傳動網(wǎng)公眾號獲取更多資訊

最新新聞
查看更多資訊

熱搜詞
  • 運動控制
  • 伺服系統(tǒng)
  • 機器視覺
  • 機械傳動
  • 編碼器
  • 直驅(qū)系統(tǒng)
  • 工業(yè)電源
  • 電力電子
  • 工業(yè)互聯(lián)
  • 高壓變頻器
  • 中低壓變頻器
  • 傳感器
  • 人機界面
  • PLC
  • 電氣聯(lián)接
  • 工業(yè)機器人
  • 低壓電器
  • 機柜
回頂部
點贊 0
取消 0