据安全研究人员称,一个新的高通芯片漏洞可能会影响全球 30% 的 Android 手机。
5G 调制解调器数据服务中的一个漏洞可能允许移动黑客通过向手机的调制解调器注入恶意代码来远程攻击安卓用户,获得执行代码的能力,访问移动用户的通话记录和短信,并窃听电话。
Check Point 研究公司称,该漏洞(CVE-2020-11292)存在于高通公司的移动站调制解调器(MSM)接口中,该接口被称为 QMI。MSM 是高通公司设计的片上系统(SoC),QMI 是一个专有协议,用于调制解调器中的软件组件和其他外围子系统之间的通信。
该漏洞的影响可能是深远的:MSM 自移动互联网前 2G 时代的移动设备开始使用,根据 Check Point 的数据,QMI 在全球大约 30% 的手机中使用,包括谷歌 Pixel、LG 手机、一加手机、三星的旗舰 Galaxy 系列和小米手机。
Check Point 发言人告诉外媒 Threatpost,从本质上讲,攻击者可以利用这个漏洞,通过恶意的或木马化的安卓应用程序,远程攻击移动设备。他说:“假设一个恶意应用程序在手机上运行,它可以利用这个漏洞将自己‘隐藏’在调制解调器芯片中,使其在目前手机上的所有安全措施中不可见。”
该发言人说,Check Point 决定不分享该漏洞的所有技术细节,以免给黑客提供一个关于如何策划利用的路线图。然而,他指出:“基本上,我们试图从手机本身,而不是从运营商方面‘攻击’芯片。我们在那里发现了一些有趣的漏洞,导致远程代码执行”。
好在,高通公司已经发布了一个修复方案,但是补丁的推出速度会很慢。
“高通公司说它已经通知了所有的安卓供应商,我们自己也和其中一些供应商谈过,”该发言人告诉 Threatpost,“我们不知道谁打了补丁或没有。根据我们的经验,这些修复措施的实施需要时间,因此许多手机可能仍然容易受到威胁”。
IT之家了解到,高通公司的芯片以前就有缺陷。例如,Check Point 在去年的 DEF CON 上披露了高通公司骁龙移动芯片组的六个严重缺陷,它们影响了 40% 正在使用的安卓手机,并使手机受到拒绝服务和权限升级的攻击。
免责声明:本网站内容主要来自原创、合作伙伴供稿和第三方自媒体作者投稿,凡在本网站出现的信息,均仅供参考。本网站将尽力确保所提供信息的准确性及可靠性,但不保证有关资料的准确性及可靠性,读者在使用前请进一步核实,并对任何自主决定的行为负责。本网站对有关资料所引致的错误、不确或遗漏,概不负任何法律责任。任何单位或个人认为本网站中的网页或链接内容可能涉嫌侵犯其知识产权或存在不实内容时,应及时向本网站提出书面权利通知或不实情况说明,并提供身份证明、权属证明及详细侵权或不实情况证明。本网站在收到上述法律文件后,将会依法尽快联系相关文章源头核实,沟通删除相关内容或断开相关链接。