目前市场上有超过30%的安卓设备采用联发科技股份有限公司提供的解决方案 , 但目前这些设备出现严重的漏洞。安全公司在联发科芯片上发现四个高危漏洞,部分漏洞已经修复然而前提是设备制造商需要向用户推送固件更新。如果设备无法获得更新修复漏洞则可能会被攻击者利用,据安全公司的描述攻击者利用漏洞可以达到无交互感染。即不需要用户做任何事例如点击链接就可以被感染,被感染后攻击者可以提权后安装后门程序并实现后台常驻等。
漏洞来自校验问题:
联发科使用数字信号处理器的专用音频单元来降低核心处理器负载,同时还可以提高音频内容播放质量和性能等。这个专用音频单元通过驱动程序和IPC 系统从安卓用户空间中的应用程序接收音频处理请求,按理说这需要校验。
但在实际处理过程中音频驱动不直接与数字信号处理器通信 , 而是IPI消息直接转发到系统控制处理器再进行处理。由于边界检查存在不正确进而导致越界写入,攻击者可以将处理流程中将恶意代码写入数字信号处理器进行常驻。
理论上说这个漏洞可以对任意联发科设备进行提权然后安装恶意软件,通过恶意软件实现对整个设备的完整监控。
老旧设备如何更新是个问题:
每次提到安卓漏洞那就不得不说老旧的设备如何更新,联发科已经积极对漏洞进行修复并提交给谷歌进行分发等。例如此次发现的四个漏洞中的三个已经在十月份修复,对应的修复程序已经合并到安卓补丁等待制造商进行推送。如果设备能够获得补丁更新那漏洞不会产生太大影响,问题在于很多老旧的设备压根无法获得更新无法修复漏洞。
比如小编手头这台用于测试用途的国行 Nokia X6 已经两三年没有更新,这款设备使用的也是联发科解决方案。联发科并没有提供潜在的缓解方案,即如果无法安装补丁的话是否有其他办法能够提升安全性避免漏洞遭到利用。
用户能做的也只有从受信任的地方安装应用,对于老旧的安卓设备这似乎也只是用户唯一能做提高安全性的做法。
扫码二维码 获取免费视频学习资料
- 本文固定链接: http://phpxs.com/post/8785/
- 转载请注明:转载必须在正文中标注并保留原文链接
- 扫码: 扫上方二维码获取免费视频资料