聯發科晶片產品爆16項資安漏洞!手機、IoT裝置全受波及

記者孫敬/編譯

聯發科近日發布了一份全面的安全報告,詳列了旗下晶片產品的16項資安漏洞,影響範圍從智慧型手機延伸至各種物聯網(IoT)平台裝置。依據漏洞評分系統CVSS v3.1進行評估,其中包含7個高嚴重性漏洞和9個中等嚴重性漏洞,主要涉及藍牙(Bluetooth)、無線區域網路(WLAN)以及多個系統元件。

延伸閱讀:晶片荒再現?PwC示警:2035年全球逾3成半導體產能恐受銅供應衝擊

01 8
聯發科表示,設備製造商(OEM)早在這份通報發布至少兩個月前,就已收到相關通知及對應的安全修補程式。(圖/科技島圖庫)

高風險漏洞解析:藍牙、WLAN多數受波及,遠端程式碼執行成最大隱憂

聯發科通報的7個高嚴重性漏洞(CVE-2025-20680至CVE-2025-20686),CVE-2025-20680是藍牙驅動程式中的緩衝區溢位(heap overflow)漏洞(分類為CWE-122),影響MT7902、MT7920、MT7921、MT7922、MT7925和MT7927等多款晶片,可能導致本地權限提升(EoP)。此漏洞源於NB SDK 3.6及更早版本中對邊界檢查的不當處理。

此外,多個WLAN AP驅動程式漏洞(CVE-2025-20681至CVE-2025-20684)則屬於越界存取(out-of-bounds write)條件(分類為CWE-787),影響包括MT6890、MT7615、MT7622、MT7663、MT7915、MT7916、MT7981、MT7986等多款晶片。這些漏洞可能允許攻擊者在本地執行具有使用者權限的程式碼,進而提升權限,且無需使用者互動即可利用。

然而,其中最令人擔憂的威脅莫過於CVE-2025-20685和CVE-2025-20686。這兩項漏洞同樣是WLAN AP驅動程式中的堆疊溢位問題,但卻能實現遠端程式碼執行(RCE),這意味著攻擊者可能在未經任何額外權限的情況下,於受影響的裝置上執行任意惡意程式碼。

中等風險漏洞影響廣泛:資訊外洩與服務阻斷不容小覷,涵蓋手機到IoT裝置

除了高嚴重性漏洞外,聯發科也列出9個中等嚴重性漏洞(CVE-2025-20687至CVE-2025-20695),這些漏洞主要聚焦在資訊外洩(Information Disclosure, ID)和服務阻斷攻擊(Denial of Service, DoS)的風險。

例如,CVE-2025-20687影響藍牙驅動程式的越界讀取漏洞(CWE-125),可能導致受影響晶片的本地服務阻斷。多個WLAN漏洞(CVE-2025-20688至CVE-2025-20693)也呈現類似的越界讀取模式,可能導致資訊外洩攻擊,涵蓋MT6835、MT6878、MT6886、MT6897、MT6899、MT6985、MT6989、MT6990、MT6991以及多個MT7000系列處理器等多款晶片。

另外,藍牙韌體中的緩衝區溢位(Buffer underflow)漏洞(CVE-2025-20694和CVE-2025-20695,分類為CWE-124)則可能導致系統崩潰,影響範圍極為廣泛,包括MT2718、MT6639、MT6653、MT8113等數十款晶片。

這波安全更新涵蓋了聯發科多樣的產品生態系統,從智慧型手機晶片、平板處理器、AIoT裝置、智慧顯示器、OTT平台、電腦視覺解決方案、音訊處理單元,乃至於電視晶片等皆受影響。受波及的軟體版本則包括Android 13.0、14.0、15.0,各SDK版本至7.6.7.2,以及openWRT 19.07、21.02、23.05和Yocto 4.0等版本。

聯發科呼籲所有裝置製造商務必優先實施這些安全修補程式,以降低潛在的漏洞利用風險,並確保其產品線的系統完整性。

資料來源:Cyber Security News

瀏覽 1,357 次

發佈留言

Back to top button