近日,據(jù)安全廠商 Check Point 爆料稱,他們發(fā)現(xiàn)聯(lián)發(fā)科設(shè)計的芯片中的系統(tǒng)音頻處理固件存在一處安全漏洞,該漏洞或?qū)?dǎo)致某些惡意應(yīng)用可以秘密將用戶手機“變成”監(jiān)聽工具,獲取用戶隱私。
Check Point安全研究員Slava Makkaveev對此表示,由于現(xiàn)在聯(lián)發(fā)科的芯片應(yīng)用廣泛,該系統(tǒng)漏洞或?qū)⒋笾麓蟛糠质褂昧寺?lián)發(fā)科芯片的手機成為黑客監(jiān)聽用戶的道具,倘若置之不理,或?qū)⒃斐筛蟮陌踩[患,并且,部分硬件設(shè)備商也可以利用該系統(tǒng)漏洞,進行大規(guī)模的竊聽活動。
據(jù)悉,現(xiàn)在全球大概有 37% 的智能手機存在這一系統(tǒng)漏洞。該系統(tǒng)漏洞是在一部運行 Android 11、配置天璣 800U 芯片的紅米 Note 9 5G 手機中發(fā)現(xiàn)的,部分權(quán)限不高的惡意 Android 應(yīng)用可以利用這一漏洞,并加上聯(lián)發(fā)科和手機廠商對于系統(tǒng)軟件、驅(qū)動代碼方面的疏忽大意,其可以通過提升權(quán)限,直接向音頻處理固件發(fā)送消息來獲取用戶隱私信息,將該手機變成其監(jiān)聽工具。由于缺乏相應(yīng)安全措施,固件的內(nèi)存可以被覆蓋,執(zhí)行收到的消息中的指令。
值得一提的是,近期聯(lián)發(fā)科正要打算推出全新的旗艦級芯片天璣9000及天璣7000,目前已有多家手機廠商宣布其旗艦手機準備搭載使用聯(lián)發(fā)科的天璣9000芯片。
對此,聯(lián)發(fā)科回應(yīng)道,目前尚未有明確證據(jù)表示有不法分子利用該系統(tǒng)漏洞攻擊用戶,獲取用戶私人信息。并且聯(lián)發(fā)科正努力確認Check Point揭露的音頻DSP弱點,并提供所有OEM商恰當?shù)母纳拼胧?,并提供相?yīng)的補丁。