高通基带曝出严重安全漏洞 影响全球数亿Android智能机用户
番茄系统家园 · 2022-06-17 01:20:10
全球有超过 30 亿的智能机用户,且其中将近 1/3 都在使用被曝出大量漏洞的高通基带芯片,意味着攻击者可对数亿人发起 SIM卡破解攻击并监听通话。与BLURtooth 蓝牙漏洞相比,高通移动芯片组上存在的安全隐患要严重得多。遗憾的是,即便Android智能机占据了市场的大头,但修复程序仍无法做到快速向所有受影响的终端推送。
三星、LG、谷歌、一加、小米等厂家均未能幸免
安全公司 Check Point 的研究报告称,去年他们在高通骁龙芯片组的数字信号处理器(DSP)子系统上发现了超过 400个漏洞,庆幸的是该公司最终在2020 年 11 月予以修复。
然而近日,研究人员又在高通基带芯片(MobileStationModem)上发现了又一个严重的安全漏洞。作为一款系统级芯片,它负责管理现代移动设备上的所有处理、管理、以及无线联网功能。
早在 1990 年,高通就率先拿出了初代设计方案。现如今,全球约 40% 的智能机都在使用。然而 CheckPoint的新研究,揭示了恶意行为者可如何利用高通基带芯片漏洞来发起潜在的攻击。
具体说来是,他们研究了 Android 智能机上被称作 Qualcomm MSM Interface(即QMI接口)的专有通信协议,及其与各种组件和外围设备进行通讯的能力(全球 30% 智能机上都可实现)。
结果发现,恶意行为者能够通过在智能机上侧载 App(或第三方应用商店获得)而利用该漏洞。作为验证,Check Point 借助了一种被称作模糊测试MSM数据服务的过程。
通过将恶意代码注入负责管理 MSM 的高通实时操作系统(QuRT)内,攻击者可以轻松得逞 —— 即便此事甚至不该在已经获得 Root 权限的Android设备上发生。
TechSpot 指出,QMI 语音服务是 MSM 模块向 Android 移动操作系统公开提供的众多服务之一,可用于接管 MSM 并在QuRT中注入代码。
而后攻击者可轻松访问 SMS 和呼叫历史记录,并开始监听受害者的语音通话。此外攻击者能够利用相同的漏洞来破解SIM卡,并绕过谷歌和手机制造商采取的所有安全措施。
万幸的是,高通已经向所有受影响的客户披露了该漏洞(CVE-2020-11292)的存在,并于 2020 年12月发布了补丁修复程序。至于具体有哪些手机收到了相关补丁,还请留意将于 6 月公布的 Android 安全公告。
最后,考虑到许多 Android 智能机厂商只给手机提供了 2年的大版本更新,预计许多入门级设备可能无法快速获得这一补丁、甚至根本就不再有安全更新。
无论哪种方式,该漏洞都对全球数以亿计的智能机用户造成了重大影响,甚至连最新的高通骁龙 888 / 870 5G SoC 都未能幸免。
免责声明: 凡标注转载/编译字样内容并非本站原创,转载目的在于传递更多信息,并不代表本网赞同其观点和对其真实性负责。如果你觉得本文好,欢迎推荐给朋友阅读;本文链接: https://m.nndssk.com/dngz/330075DLeNiq.html。