近日,高通公司的移動調制解調器MSM芯片(包括最新的支持5G的版本)中發現了一個高危安全漏洞(CVE-2020-11292),攻擊者可以利用該漏洞獲取手機用戶的短信、通話記錄、監聽對話甚至遠程解鎖SIM卡!更可怕的是,該漏洞的利用無法被常規系統安全功能檢測到。
高通MSM芯片包含2G、3G、4G和5G功能的一系列片上系統(SoC),全部都存在該高危漏洞。目前全球約40%的手機都使用了MSM芯片,其中包括三星、谷歌、LG、OnePlus和小米在內的多家手機供應商的產品。
根據Check Point研究人員的說法,“如果該漏洞被利用,攻擊者將能使用安卓操作系統本身作為向手機中注入惡意和隱藏式代碼的入口點”,該漏洞的編號為CVE-2020-11292。
該安全漏洞甚至還可使攻擊者解鎖移動設備的用戶識別模塊(SIM),后者存儲著用戶的網絡身份驗證信息和聯系人信息。
可被惡意軟件利用以逃避檢測
要利用CVE-2020-11292漏洞并控制調制解調器,從應用程序處理器中進行動態更新,攻擊者需要利用高通手機芯片中的Qualcomm MSM軟件接口(QMI)中的一個堆溢出漏洞。
QMI是專有協議,用于在調制解調器中的軟件組件與其他外圍子系統之間進行通信。
QMI提供了各種不同的服務,這些服務通過一個或多個QMI端口上的QMI協議棧公開。以谷歌Pixel4手機搭載的SM8150 SoC為例,該調制解調器可導出約40種服務,其中包括:
無線數據服務(WDS)
設備管理服務
網絡訪問服務(NAS)
服務質量
無線消息服務(WMS)
認證服務
Atcop服務
語音服務
卡應用程序工具包服務(CAT)
電話簿管理器服務(PBM)
無線數據管理服務
此外,不同手機廠商還可以將自己的服務添加到高通提供的默認服務中。例如,LG的LGE resim service在其T-Mobile手機中添加了可以處理SIM卡解鎖請求的服務。
比獲取“超級權限”更加兇險的是,惡意程序還可利用該漏洞將其活動隱藏在調制解調器芯片自身的安全保護之下,從而使自己無法被安卓系統的惡意軟件檢測功能發現。因為MSM由Qualcomm實時操作系統(QuRT)進行管理,QuRT的完整性由TrustZone保證。只有一種可能的方法來動態探測調制解調器,即使用漏洞。(即使是擁有root權限的手機也無法對MSM進行調試)。
“我們最終證明了這些(高通)芯片中確實存在一個危險的漏洞,揭示了攻擊者如何利用安卓操作系統本身,神不知鬼不覺地將惡意代碼注入手機中。”Check Point網絡研究負責人Yaniv Balmas說道。
據悉,Check Point曾于2020年10月份向高通公司披露了漏洞,后來高通公司證實了他們的研究,將該安全漏洞評為高危漏洞并通知了相關供應商。
為了保護自己免受利用此類漏洞或相關惡意軟件的攻擊,Check Point建議安卓手機用戶將設備盡快更新到最新版本的安卓操作系統。
此外,安全專家再次強調,用戶應當從安卓官方應用商店中安裝應用程序,這樣能大大降低意外安裝惡意應用程序的風險。
Check Point今天發布的報告中提供了有關CVE-2020-11292漏洞的更多技術詳細信息。(報告鏈接在文末)
近三成安卓用戶面臨“無依之地”
收到Check Point的報告后,高通公司開發了安全更新程序以解決CVE-2020-11292安全問題,并于2020年12月兩個月后將其提供給所有受影響的供應商。
高通發言人表示:“提供強大的安全性和隱私性的技術是高通的優先考慮。我們贊揚Check Point的安全研究人員采用了行業標準的協調披露做法。”
“Qualcomm Technologies已在2020年12月為OEM提供修復程序,我們鼓勵最終用戶在補丁可用時更新其設備。”
鑒于高通公司去年向OEM發送了CVE-2020-11292補丁程序,因此正常接收系統和安全更新的較新安卓手機用戶不會受到威脅。
但不幸的是,過去幾年中,大量沒有切換到較新安卓系統版本的用戶可能并不那么幸運。
據StatCounter數據顯示,僅從整體上看,19%的安卓設備仍在運行Android Pie 9.0(發布于2018年8月),超過9%的用戶仍在使用Android 8.1 Oreo(于2017年12月發布)。
值得注意的是,高通的芯片產品近年來多次爆出高危漏洞。
去年,高通公司修復了Snapdragon處理器的數字信號處理器(DSP)芯片的漏洞,攻擊者可無需用戶交互(零點擊)就控制智能手機,監視手機用戶,并制造出無法被檢測到的惡意軟件。
高通還于2020年7月修復了安全漏洞Kr??k,該漏洞可用于解密某些WPA2加密的無線網絡數據包。
2019年,高通還修復了Snapdragon SoC WLAN固件中的可導致關鍵數據被非法訪問的兩個漏洞,黑客可利用這兩個漏洞對調制解調器和安卓系統內核實施空中入侵。