《電子技術應用》
您所在的位置:首頁 > 通信與網絡 > 業界動態 > 高通芯片高危漏洞影響全球40%手機

高通芯片高危漏洞影響全球40%手機

2021-07-31
來源:安全牛
關鍵詞: 高通 高危漏洞 芯片

  近日,高通公司的移動調制解調器MSM芯片(包括最新的支持5G的版本)中發現了一個高危安全漏洞(CVE-2020-11292),攻擊者可以利用該漏洞獲取手機用戶的短信、通話記錄、監聽對話甚至遠程解鎖SIM卡!更可怕的是,該漏洞的利用無法被常規系統安全功能檢測到。

  高通MSM芯片包含2G、3G、4G和5G功能的一系列片上系統(SoC),全部都存在該高危漏洞。目前全球約40%的手機都使用了MSM芯片,其中包括三星、谷歌、LG、OnePlus和小米在內的多家手機供應商的產品。

  根據Check Point研究人員的說法,“如果該漏洞被利用,攻擊者將能使用安卓操作系統本身作為向手機中注入惡意和隱藏式代碼的入口點”,該漏洞的編號為CVE-2020-11292。

  該安全漏洞甚至還可使攻擊者解鎖移動設備的用戶識別模塊(SIM),后者存儲著用戶的網絡身份驗證信息和聯系人信息。

  可被惡意軟件利用以逃避檢測

  要利用CVE-2020-11292漏洞并控制調制解調器,從應用程序處理器中進行動態更新,攻擊者需要利用高通手機芯片中的Qualcomm MSM軟件接口(QMI)中的一個堆溢出漏洞。

  QMI是專有協議,用于在調制解調器中的軟件組件與其他外圍子系統之間進行通信。

  QMI提供了各種不同的服務,這些服務通過一個或多個QMI端口上的QMI協議棧公開。以谷歌Pixel4手機搭載的SM8150 SoC為例,該調制解調器可導出約40種服務,其中包括:

  無線數據服務(WDS)

  設備管理服務

  網絡訪問服務(NAS)

  服務質量

  無線消息服務(WMS)

  認證服務

  Atcop服務

  語音服務

  卡應用程序工具包服務(CAT)

  電話簿管理器服務(PBM)

  無線數據管理服務

  此外,不同手機廠商還可以將自己的服務添加到高通提供的默認服務中。例如,LG的LGE resim service在其T-Mobile手機中添加了可以處理SIM卡解鎖請求的服務。

  比獲取“超級權限”更加兇險的是,惡意程序還可利用該漏洞將其活動隱藏在調制解調器芯片自身的安全保護之下,從而使自己無法被安卓系統的惡意軟件檢測功能發現。因為MSM由Qualcomm實時操作系統(QuRT)進行管理,QuRT的完整性由TrustZone保證。只有一種可能的方法來動態探測調制解調器,即使用漏洞。(即使是擁有root權限的手機也無法對MSM進行調試)。

  “我們最終證明了這些(高通)芯片中確實存在一個危險的漏洞,揭示了攻擊者如何利用安卓操作系統本身,神不知鬼不覺地將惡意代碼注入手機中。”Check Point網絡研究負責人Yaniv Balmas說道。

  據悉,Check Point曾于2020年10月份向高通公司披露了漏洞,后來高通公司證實了他們的研究,將該安全漏洞評為高危漏洞并通知了相關供應商。

  為了保護自己免受利用此類漏洞或相關惡意軟件的攻擊,Check Point建議安卓手機用戶將設備盡快更新到最新版本的安卓操作系統。

  此外,安全專家再次強調,用戶應當從安卓官方應用商店中安裝應用程序,這樣能大大降低意外安裝惡意應用程序的風險。

  Check Point今天發布的報告中提供了有關CVE-2020-11292漏洞的更多技術詳細信息。(報告鏈接在文末)

  近三成安卓用戶面臨“無依之地”

  收到Check Point的報告后,高通公司開發了安全更新程序以解決CVE-2020-11292安全問題,并于2020年12月兩個月后將其提供給所有受影響的供應商。

  高通發言人表示:“提供強大的安全性和隱私性的技術是高通的優先考慮。我們贊揚Check Point的安全研究人員采用了行業標準的協調披露做法。”

  “Qualcomm Technologies已在2020年12月為OEM提供修復程序,我們鼓勵最終用戶在補丁可用時更新其設備。”

  鑒于高通公司去年向OEM發送了CVE-2020-11292補丁程序,因此正常接收系統和安全更新的較新安卓手機用戶不會受到威脅。

  但不幸的是,過去幾年中,大量沒有切換到較新安卓系統版本的用戶可能并不那么幸運。

  據StatCounter數據顯示,僅從整體上看,19%的安卓設備仍在運行Android Pie 9.0(發布于2018年8月),超過9%的用戶仍在使用Android 8.1 Oreo(于2017年12月發布)。

  值得注意的是,高通的芯片產品近年來多次爆出高危漏洞。

  去年,高通公司修復了Snapdragon處理器的數字信號處理器(DSP)芯片的漏洞,攻擊者可無需用戶交互(零點擊)就控制智能手機,監視手機用戶,并制造出無法被檢測到的惡意軟件。

  高通還于2020年7月修復了安全漏洞Kr??k,該漏洞可用于解密某些WPA2加密的無線網絡數據包。

  2019年,高通還修復了Snapdragon SoC WLAN固件中的可導致關鍵數據被非法訪問的兩個漏洞,黑客可利用這兩個漏洞對調制解調器和安卓系統內核實施空中入侵。




電子技術圖片.png

本站內容除特別聲明的原創文章之外,轉載內容只為傳遞更多信息,并不代表本網站贊同其觀點。轉載的所有的文章、圖片、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創文章及圖片等內容無法一一聯系確認版權者。如涉及作品內容、版權和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經濟損失。聯系電話:010-82306118;郵箱:aet@chinaaet.com。
主站蜘蛛池模板: 日本一区二区三区免费在线观看 | 国产盗摄精品一区二区 | 国产伊人网 | www.爱色.com| 免费国产成人α片 | 日本黄色片网站 | 五月天堂网 | 亚洲综合影院 | 草草草在线观看 | 亲热网站| 日韩中文字幕精品 | 2017天天操| 欧美理论影院在线观看免费 | 欧美精品videosex极品 | 国产成人精品系列在线观看 | 天天综合天天综合色在线 | 免费观看成人久久网免费观看 | 久久精品8 | xx网址 | 国产麻豆入在线观看 | www一级毛片 | 亚洲色图综合 | 一级黄色片aaa | 成年美女黄网站色大免费观看软件 | 久久这里精品青草免费 | 深夜福利欧美 | 亚洲精品第五页中文字幕 | 永久免费看 | 成人黄色在线免费观看 | 88福利视频 | 欧美精品一卡二卡 | 亚洲第一成年网站大全亚洲 | 午夜影院免费版 | 欧美中文在线视频 | 亚洲成人在线免费 | 日韩欧美不卡视频 | 中日韩视频在线看免费观看 | 一区二区三区在线观看视频 | 午夜寂寞网 | 欧美97人人模人人爽 | xx网址 |