驍龍芯片被曝嚴重漏洞 安卓用戶(hù)瞬間暴露在危險中
近日,有網(wǎng)絡(luò )安全人員表示,他們在芯片業(yè)巨頭高通旗下的驍龍處理器中發(fā)現了6個(gè)嚴重的潛在漏洞,這讓很多Android設備都暴露在網(wǎng)絡(luò )攻擊的風(fēng)險中。具體來(lái)說(shuō),這些漏洞分別為:CVE-2020-11201、CVE-2020-11202、CVE-2020-11206、CVE-2020-11207、CVE-2020-11208以及CVE-2020-11209,它們都屬于權限提升或者DoS漏洞,攻擊者一旦成功掌握就能輕易對目標設備擁有完全控制權。
本文引用地址:http://dyxdggzs.com/article/202008/416856.htm具體來(lái)說(shuō),這些漏洞是在驍龍芯片中的Hexagon數字信號處理器里(下稱(chēng)DSP)被發(fā)現的。要知道,DSP是負責控制Android用戶(hù)和驍龍處理器固件之間實(shí)時(shí)請求的重要組件,它能把例如GPS定位、視頻和語(yǔ)音等服務(wù)轉化為用于計算的數據。據了解,這些DSP組件漏洞可以被黑客用來(lái)收集用戶(hù)的隱私信息,包括GPS定位、實(shí)時(shí)麥克風(fēng)數據、通話(huà)錄音、視頻和相片等,同時(shí)它還會(huì )導致用戶(hù)在不知情的情況下被植入惡意軟件。更重要的是,要做到這些并不難:黑客只需誘騙用戶(hù)下載和運行一個(gè)而已可執行文件就可以,而這夜是大部分網(wǎng)絡(luò )木馬得逞的最佳手段。
從技術(shù)手段上說(shuō),只要黑客成功得逞,就能在目標設備上創(chuàng )造永久的DOS狀態(tài),直到用戶(hù)將設備恢復原廠(chǎng)設置為止;另外,黑客還能利用DSP內核崩潰來(lái)重啟目標手機,而目前的手機防毒軟件并不會(huì )掃描Hexagon的指令集,所以黑客能輕易地將惡意代碼隱藏在DSP中。據相關(guān)人士透露,高通目前已經(jīng)開(kāi)發(fā)出了修復補丁,但其他OEM廠(chǎng)商推送該補丁的進(jìn)度則快慢不一,就連Android的開(kāi)發(fā)方——業(yè)內巨頭Google也遲遲沒(méi)有行動(dòng)。
評論