5 月 8 日消息 據(jù)安全研究人員稱,一個(gè)新的高通芯片漏洞可能會(huì)影響全球 30% 的 Android 手機(jī)。

5G 調(diào)制解調(diào)器數(shù)據(jù)服務(wù)中的一個(gè)漏洞可能允許移動(dòng)黑客通過(guò)向手機(jī)的調(diào)制解調(diào)器注入惡意代碼來(lái)遠(yuǎn)程攻擊安卓用戶,獲得執(zhí)行代碼的能力,訪問(wèn)移動(dòng)用戶的通話記錄和短信,并竊聽(tīng)電話。
Check Point 研究公司稱,該漏洞(CVE-2020-11292)存在于高通公司的移動(dòng)站調(diào)制解調(diào)器(MSM)接口中,該接口被稱為 QMI。MSM 是高通公司設(shè)計(jì)的片上系統(tǒng)(SoC),QMI 是一個(gè)專有協(xié)議,用于調(diào)制解調(diào)器中的軟件組件和其他外圍子系統(tǒng)之間的通信。
該漏洞的影響可能是深遠(yuǎn)的:MSM 自移動(dòng)互聯(lián)網(wǎng)前 2G 時(shí)代的移動(dòng)設(shè)備開(kāi)始使用,根據(jù) Check Point 的數(shù)據(jù),QMI 在全球大約 30% 的手機(jī)中使用,包括谷歌 Pixel、LG 手機(jī)、一加手機(jī)、三星的旗艦 Galaxy 系列和小米手機(jī)。
Check Point 發(fā)言人告訴外媒 Threatpost,從本質(zhì)上講,攻擊者可以利用這個(gè)漏洞,通過(guò)惡意的或木馬化的安卓應(yīng)用程序,遠(yuǎn)程攻擊移動(dòng)設(shè)備。他說(shuō):“假設(shè)一個(gè)惡意應(yīng)用程序在手機(jī)上運(yùn)行,它可以利用這個(gè)漏洞將自己‘隱藏’在調(diào)制解調(diào)器芯片中,使其在目前手機(jī)上的所有安全措施中不可見(jiàn)。”
該發(fā)言人說(shuō),Check Point 決定不分享該漏洞的所有技術(shù)細(xì)節(jié),以免給黑客提供一個(gè)關(guān)于如何策劃利用的路線圖。然而,他指出:“基本上,我們?cè)噲D從手機(jī)本身,而不是從運(yùn)營(yíng)商方面‘攻擊’芯片。我們?cè)谀抢锇l(fā)現(xiàn)了一些有趣的漏洞,導(dǎo)致遠(yuǎn)程代碼執(zhí)行”。
好在,高通公司已經(jīng)發(fā)布了一個(gè)修復(fù)方案,但是補(bǔ)丁的推出速度會(huì)很慢。
“高通公司說(shuō)它已經(jīng)通知了所有的安卓供應(yīng)商,我們自己也和其中一些供應(yīng)商談過(guò),”該發(fā)言人告訴 Threatpost,“我們不知道誰(shuí)打了補(bǔ)丁或沒(méi)有。根據(jù)我們的經(jīng)驗(yàn),這些修復(fù)措施的實(shí)施需要時(shí)間,因此許多手機(jī)可能仍然容易受到威脅”。
高通公司的芯片以前就有缺陷。例如,Check Point 在去年的 DEF CON 上披露了高通公司驍龍移動(dòng)芯片組的六個(gè)嚴(yán)重缺陷,它們影響了 40% 正在使用的安卓手機(jī),并使手機(jī)受到拒絕服務(wù)和權(quán)限升級(jí)的攻擊。
特別提醒:本網(wǎng)信息來(lái)自于互聯(lián)網(wǎng),目的在于傳遞更多信息,并不代表本網(wǎng)贊同其觀點(diǎn)。其原創(chuàng)性以及文中陳述文字和內(nèi)容未經(jīng)本站證實(shí),對(duì)本文以及其中全部或者部分內(nèi)容、文字的真實(shí)性、完整性、及時(shí)性本站不作任何保證或承諾,并請(qǐng)自行核實(shí)相關(guān)內(nèi)容。本站不承擔(dān)此類作品侵權(quán)行為的直接責(zé)任及連帶責(zé)任。如若本網(wǎng)有任何內(nèi)容侵犯您的權(quán)益,請(qǐng)及時(shí)聯(lián)系我們,本站將會(huì)在24小時(shí)內(nèi)處理完畢。