近日,據(jù)安全廠商 Check Point 爆料稱,他們發(fā)現(xiàn)聯(lián)發(fā)科設(shè)計的芯片中的系統(tǒng)音頻處理固件存在一處安全漏洞,,該漏洞或?qū)?dǎo)致某些惡意應(yīng)用可以秘密將用戶手機“變成”監(jiān)聽工具,獲取用戶隱私,。
Check Point安全研究員Slava Makkaveev對此表示,,由于現(xiàn)在聯(lián)發(fā)科的芯片應(yīng)用廣泛,該系統(tǒng)漏洞或?qū)⒋笾麓蟛糠质褂昧寺?lián)發(fā)科芯片的手機成為黑客監(jiān)聽用戶的道具,,倘若置之不理,,或?qū)⒃斐筛蟮陌踩[患,并且,,部分硬件設(shè)備商也可以利用該系統(tǒng)漏洞,,進行大規(guī)模的竊聽活動。
據(jù)悉,,現(xiàn)在全球大概有 37% 的智能手機存在這一系統(tǒng)漏洞,。該系統(tǒng)漏洞是在一部運行 Android 11、配置天璣 800U 芯片的紅米 Note 9 5G 手機中發(fā)現(xiàn)的,,部分權(quán)限不高的惡意 Android 應(yīng)用可以利用這一漏洞,,并加上聯(lián)發(fā)科和手機廠商對于系統(tǒng)軟件、驅(qū)動代碼方面的疏忽大意,,其可以通過提升權(quán)限,,直接向音頻處理固件發(fā)送消息來獲取用戶隱私信息,將該手機變成其監(jiān)聽工具,。由于缺乏相應(yīng)安全措施,,固件的內(nèi)存可以被覆蓋,執(zhí)行收到的消息中的指令,。
值得一提的是,,近期聯(lián)發(fā)科正要打算推出全新的旗艦級芯片天璣9000及天璣7000,目前已有多家手機廠商宣布其旗艦手機準(zhǔn)備搭載使用聯(lián)發(fā)科的天璣9000芯片,。
對此,,聯(lián)發(fā)科回應(yīng)道,目前尚未有明確證據(jù)表示有不法分子利用該系統(tǒng)漏洞攻擊用戶,,獲取用戶私人信息,。并且聯(lián)發(fā)科正努力確認Check Point揭露的音頻DSP弱點,并提供所有OEM商恰當(dāng)?shù)母纳拼胧?,并提供相?yīng)的補丁,。