近日,高通公司(Qualcomm)發(fā)布安全警告稱,其多達64款芯片組中的數(shù)字信號處理器(DSP)服務(wù)中存在一項潛在的嚴重的“零日漏洞”——CVE-2024-43047,,且該漏洞已出現(xiàn)有限且有針對性的利用跡象。
根據(jù)高通公告,,CVE-2024-43047源于使用后釋放(use-after-free)錯誤,可能導致內(nèi)存損壞,。具體而言,,DSP使用未使用的DMA handle FD更新標頭緩沖區(qū)。在put_args部分,,如果頭緩沖區(qū)中存在任何DMA handle FD,,則釋放相應(yīng)的映射。但是,,由于標頭緩沖區(qū)在未簽名的PD中暴露給用戶,,因此用戶可以更新無效的FD。如果此無效FD與任何已在使用中的FD匹配,,則可能導致釋放后使用(UAF)漏洞,,為攻擊者開辟了通往系統(tǒng)內(nèi)部的通道。
該漏洞影響范圍廣泛,,涉及高通FastConnect,、Snapdragon(驍龍)等多個系列共計64款芯片組,涵蓋了智能手機,、汽車,、物聯(lián)網(wǎng)設(shè)備等多個領(lǐng)域,將影響非常多的品牌廠商,,比如小米,、vivo、OPPO,、榮耀等眾多的手機品牌廠商都有采用高通驍龍4G/5G移動平臺以及相關(guān)5G調(diào)制解調(diào)器-射頻系統(tǒng),,蘋果iPhone 12系列也有采用驍龍 X55 5G 調(diào)制解調(diào)器-射頻系統(tǒng)。
涉及具體芯片組型號如下:FastConnect 6700,、FastConnect 6800,、FastConnect 6900,、FastConnect 7800、QAM8295P,、 QCA6174A,、 QCA6391、 QCA6426,、QCA6436,、QCA6574AU、QCA6584AU,、QCA6595,、 QCA6595AU,、QCA6688AQ,、QCA6696、QCA6698AQ,、QCS410,、QCS610、QCS6490,、高通?視頻協(xié)作 VC1 平臺,、高通?視頻協(xié)作 VC3 平臺、SA4150P,、SA4155P,、SA6145P、SA6150P,、 SA6155P,、SA8145P、SA8150P,、SA8155P,、SA8195P、SA8295P,、SD660,、SD865 5G、SG4150P,、Snapdragon 660 移動平臺,、Snapdragon 680 4G 移動平臺、驍龍 685 4G 移動平臺 (SM6225-AD),、驍龍 8 Gen 1 移動平臺,、驍龍 865 5G 移動平臺、驍龍 865+ 5G 移動平臺(SM8250-AB),、驍龍 870 5G 移動平臺(SM8250-AC),、驍龍 888 5G 移動平臺,、驍龍 888+ 5G 移動平臺 (SM8350-AC)、驍龍 Auto 5G 調(diào)制解調(diào)器-RF,、驍龍 Auto 5G 調(diào)制解調(diào)器-RF Gen 2,、驍龍 X55 5G 調(diào)制解調(diào)器-RF系統(tǒng)、驍龍 XR2 5G 平臺,、SW5100,、SW5100P、SXR2130,、WCD9335,、WCD9341、WCD9370,、WCD9375,、WCD9380、WCD9385,、WCN3950,、WCN3980、WCN3988,、WCN3990,、WSA8810、WSA8815,、WSA8830,、WSA8835。
該漏洞由來自谷歌Project Zero的網(wǎng)絡(luò)安全研究員Seth Jenkins和國際特赦組織安全實驗室的Conghui Wang報告,。Jenkins建議盡快在Android設(shè)備上解決該問題,。谷歌威脅分析小組聲稱,CVE-2024-43047可能正受到有限且有針對性的利用,,Wang也證實了存在實際攻擊活動,。
目前高通已向 OEM 提供影響 FASTRPC 驅(qū)動程序的問題的補丁,并強烈建議盡快在受影響的設(shè)備上部署更新,。在問題得到徹底解決之前,,基于這些芯片的設(shè)備都將處于易受攻擊的狀態(tài)。由于高通是Android手機以及汽車智能座艙上使用最廣泛的芯片廠商之一,,這也使得這一安全事件的影響范圍波及甚廣,。
高通表示:“谷歌威脅分析小組有跡象表明,CVE-2024-43047可能正受到有限且有針對性的利用,。我們已向原始設(shè)備制造商(OEM)提供了針對受影響的FASTRPC驅(qū)動程序的補丁,,并強烈建議盡快在受影響設(shè)備上部署更新。有關(guān)特定設(shè)備補丁狀態(tài)的更多信息,,請聯(lián)系您的設(shè)備制造商,?!?/p>