1. 程式人生 > 資訊 >高通晶片現漏洞:可能影響全球 30% 的 Android 手機

高通晶片現漏洞:可能影響全球 30% 的 Android 手機

5 月 8 日訊息據安全研究人員稱,一個新的高通晶片漏洞可能會影響全球 30% 的 Android 手機。

5G 調變解調器資料服務中的一個漏洞可能允許移動黑客通過向手機的調變解調器注入惡意程式碼來遠端攻擊安卓使用者,獲得執行程式碼的能力,訪問移動使用者的通話記錄和簡訊,並竊聽電話。

Check Point 研究公司稱,該漏洞(CVE-2020-11292)存在於高通公司的移動站調變解調器(MSM)介面中,該介面被稱為 QMI。MSM 是高通公司設計的片上系統(SoC),QMI 是一個專有協議,用於調變解調器中的軟體元件和其他外圍子系統之間的通訊。

該漏洞的影響可能是深遠的:MSM 自移動網際網路前 2G 時代的移動裝置開始使用,根據 Check Point 的資料,QMI 在全球大約 30% 的手機中使用

,包括谷歌 Pixel、LG 手機、一加手機、三星的旗艦 Galaxy 系列和小米手機。

Check Point 發言人告訴外媒 Threatpost,從本質上講,攻擊者可以利用這個漏洞,通過惡意的或木馬化的安卓應用程式,遠端攻擊移動裝置。他說:“假設一個惡意應用程式在手機上執行,它可以利用這個漏洞將自己‘隱藏’在調變解調器晶片中,使其在目前手機上的所有安全措施中不可見。”

該發言人說,Check Point 決定不分享該漏洞的所有技術細節,以免給黑客提供一個關於如何策劃利用的路線圖。然而,他指出:“基本上,我們試圖從手機本身,而不是從運營商方面‘攻擊’晶片。我們在那裡發現了一些有趣的漏洞,導致遠端程式碼執行”。

好在,高通公司已經發布了一個修復方案,但是補丁的推出速度會很慢。

“高通公司說它已經通知了所有的安卓供應商,我們自己也和其中一些供應商談過,”該發言人告訴 Threatpost,“我們不知道誰打了補丁或沒有。根據我們的經驗,這些修復措施的實施需要時間,因此許多手機可能仍然容易受到威脅”。

瞭解到,高通公司的晶片以前就有缺陷。例如,Check Point 在去年的 DEF CON 上披露了高通公司驍龍移動晶片組的六個嚴重缺陷,它們影響了 40% 正在使用的安卓手機,並使手機受到拒絕服務和許可權升級的攻擊。