美國晶片公司高通( Qualcomm )在試圖遊說特朗普政府取消向中國通訊設備公司華為出售先進零部件的限制之時,卻被資訊安全公司 Check Point 揭發其 DSP 晶片出現超過 400 個代碼漏洞,讓攻擊者毋須透過任何用戶互動,已可將手機變成間諜工具。
Check Point 旗下的 Check Point Research 在一項「 Achilles 」研究項目中,對高通的 DSP 晶片進行大規模安全評估,結果發現超過 400 個代碼漏洞。這些漏洞可能讓攻擊者毋須透過任何用戶互動,便可將手機變成間諜工具,從而洩漏手機中的照片、影片、通話記錄、實時音頻數據、 GPS 和定位數據等訊息。
攻擊者又可令手機持續不反應,導致手機上儲存的照片、影片和聯繫方式等訊息變得永久不可用。甚至將惡意軟件和其他惡意代碼的活動完全被隱藏,並且無法刪除。
該研究機構表明,已將有關研究結果向高通公司披露,同時已通知相關廠商並為其提供了相應的 CVE,包括:CVE-2020-11201、CVE-2020-11202、CVE-2020-11206、CVE-2020-11207、CVE2020-11208 和 CVE-2020-11209。
Check Point Research 表示,DSP(數碼訊號處理器)是一個在晶片上由硬件和軟件組成的系統,旨在改善和支援設備的各項使用功能,包括:充電功能、多媒體體驗(如影片、高清捕捉、高級擴增實境功能),以及各種音頻功能。簡單來說,DSP 可視為一個單晶片電腦,幾乎任何現代手機都包含至少一個這樣的晶片。
一個 SoC 可能具有支援日常手機使用的各個功能,例如圖像處理、電腦視覺、與神經網絡相關的計算、鏡頭串流、音頻和語音數據。此外,手機廠商可以選擇性地使用這些「微型電腦」來插入自己的功能,並將這些功能用作為專用應用程式運行在現有框架上。
雖然 DSP 晶片提供一種相對經濟的解決方案,支援為手機用戶提供更多功能和創新特性,但也有一定的代價。這些晶片為流動設備帶來了新的攻擊面和漏洞。 DSP 晶片之所以更容易遭到攻擊,是因為對除了製造商之外的任何其他人來說,檢查 DSP 晶片設計、功能或代碼都是一件極為複雜的事,因此通常將其作為「黑盒子」來管理。
現時,高通的手機晶片佔了全球約 40% 市場,客戶包括 Google、 Samsung、LG、小米和 OnePlus 等手機廠商。