《電子技術應用》
您所在的位置:首頁 > 電子元件 > 業界動態 > 傳聯發科芯片存在系統漏洞,或導致手機成為黑客監聽工具

傳聯發科芯片存在系統漏洞,或導致手機成為黑客監聽工具

2021-11-29
來源:OFweek電子工程網

近日,據安全廠商 Check Point 爆料稱,他們發現聯發科設計的芯片中的系統音頻處理固件存在一處安全漏洞,該漏洞或將導致某些惡意應用可以秘密將用戶手機“變成”監聽工具,獲取用戶隱私。

Check Point安全研究員Slava Makkaveev對此表示,由于現在聯發科的芯片應用廣泛,該系統漏洞或將大致大部分使用了聯發科芯片的手機成為黑客監聽用戶的道具,倘若置之不理,或將造成更大的安全隱患,并且,部分硬件設備商也可以利用該系統漏洞,進行大規模的竊聽活動。

據悉,現在全球大概有 37% 的智能手機存在這一系統漏洞。該系統漏洞是在一部運行 Android 11、配置天璣 800U 芯片的紅米 Note 9 5G 手機中發現的,部分權限不高的惡意 Android 應用可以利用這一漏洞,并加上聯發科和手機廠商對于系統軟件、驅動代碼方面的疏忽大意,其可以通過提升權限,直接向音頻處理固件發送消息來獲取用戶隱私信息,將該手機變成其監聽工具。由于缺乏相應安全措施,固件的內存可以被覆蓋,執行收到的消息中的指令。

值得一提的是,近期聯發科正要打算推出全新的旗艦級芯片天璣9000及天璣7000,目前已有多家手機廠商宣布其旗艦手機準備搭載使用聯發科的天璣9000芯片。

對此,聯發科回應道,目前尚未有明確證據表示有不法分子利用該系統漏洞攻擊用戶,獲取用戶私人信息。并且聯發科正努力確認Check Point揭露的音頻DSP弱點,并提供所有OEM商恰當的改善措施,并提供相應的補丁。




最后文章空三行圖片.jpg


本站內容除特別聲明的原創文章之外,轉載內容只為傳遞更多信息,并不代表本網站贊同其觀點。轉載的所有的文章、圖片、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創文章及圖片等內容無法一一聯系確認版權者。如涉及作品內容、版權和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經濟損失。聯系電話:010-82306118;郵箱:aet@chinaaet.com。
主站蜘蛛池模板: 五月天婷婷亚洲| 别揉我的胸~啊~嗯~| 97精品国产高清自在线看超| 日韩av无码一区二区三区不卡毛片| 亚洲综合伊人久久大杳蕉| 久久久精品2019免费观看| 波多野结衣制服诱惑| 国产3344视频在线观看| 亚洲xxxx18| 在线观看高嫁肉柳1一4集中文| 中文字幕视频免费在线观看| 欧美一级视频精品观看| 国产卡1卡2卡三卡在线| 91精品免费久久久久久久久| 成人性生交大片免费看| 乌克兰大白屁股| 欧美精品手机在线| 全免费a级毛片免费看| 3344免费播放观看视频| 小雪老师又嫩又紧的| 久久发布国产伦子伦精品| 秦先生第15部大战宝在线观看| 国产妇女馒头高清泬20p多| 91欧美在线视频| 婷婷五月综合激情| 久久久久亚洲AV成人无码| 欧美亚洲国产一区二区三区| 人妻尝试又大又粗久久| 美妇与子伦亲小说| 国产小视频在线观看免费| 24小时免费看片| 夜夜躁狠狠躁日日躁视频| 两个体校校草被c出水| 日韩av第一页在线播放| 亚洲午夜福利在线视频| 激情小说亚洲图片| 冻千秋的堕落h污文冬妃| 色吊丝最新永久免费观看网站| 国产成人精品午夜视频'| 18禁男女无遮挡啪啪网站| 处女的第一次电影|