5 月 8 日消息 據(jù)安全研究人員稱,一個新的高通芯片漏洞可能會影響全球 30% 的 Android 手機。

5G 調(diào)制解調(diào)器數(shù)據(jù)服務中的一個漏洞可能允許移動黑客通過向手機的調(diào)制解調(diào)器注入惡意代碼來遠程攻擊安卓用戶,獲得執(zhí)行代碼的能力,訪問移動用戶的通話記錄和短信,并竊聽電話。
Check Point 研究公司稱,該漏洞(CVE-2020-11292)存在于高通公司的移動站調(diào)制解調(diào)器(MSM)接口中,該接口被稱為 QMI。MSM 是高通公司設計的片上系統(tǒng)(SoC),QMI 是一個專有協(xié)議,用于調(diào)制解調(diào)器中的軟件組件和其他外圍子系統(tǒng)之間的通信。
該漏洞的影響可能是深遠的:MSM 自移動互聯(lián)網(wǎng)前 2G 時代的移動設備開始使用,根據(jù) Check Point 的數(shù)據(jù),QMI 在全球大約 30% 的手機中使用,包括谷歌 Pixel、LG 手機、一加手機、三星的旗艦 Galaxy 系列和小米手機。
Check Point 發(fā)言人告訴外媒 Threatpost,從本質(zhì)上講,攻擊者可以利用這個漏洞,通過惡意的或木馬化的安卓應用程序,遠程攻擊移動設備。他說:“假設一個惡意應用程序在手機上運行,它可以利用這個漏洞將自己‘隱藏’在調(diào)制解調(diào)器芯片中,使其在目前手機上的所有安全措施中不可見。”
該發(fā)言人說,Check Point 決定不分享該漏洞的所有技術細節(jié),以免給黑客提供一個關于如何策劃利用的路線圖。然而,他指出:“基本上,我們試圖從手機本身,而不是從運營商方面‘攻擊’芯片。我們在那里發(fā)現(xiàn)了一些有趣的漏洞,導致遠程代碼執(zhí)行”。
好在,高通公司已經(jīng)發(fā)布了一個修復方案,但是補丁的推出速度會很慢。
“高通公司說它已經(jīng)通知了所有的安卓供應商,我們自己也和其中一些供應商談過,”該發(fā)言人告訴 Threatpost,“我們不知道誰打了補丁或沒有。根據(jù)我們的經(jīng)驗,這些修復措施的實施需要時間,因此許多手機可能仍然容易受到威脅”。
高通公司的芯片以前就有缺陷。例如,Check Point 在去年的 DEF CON 上披露了高通公司驍龍移動芯片組的六個嚴重缺陷,它們影響了 40% 正在使用的安卓手機,并使手機受到拒絕服務和權限升級的攻擊。
特別提醒:本網(wǎng)信息來自于互聯(lián)網(wǎng),目的在于傳遞更多信息,并不代表本網(wǎng)贊同其觀點。其原創(chuàng)性以及文中陳述文字和內(nèi)容未經(jīng)本站證實,對本文以及其中全部或者部分內(nèi)容、文字的真實性、完整性、及時性本站不作任何保證或承諾,并請自行核實相關內(nèi)容。本站不承擔此類作品侵權行為的直接責任及連帶責任。如若本網(wǎng)有任何內(nèi)容侵犯您的權益,請及時聯(lián)系我們,本站將會在24小時內(nèi)處理完畢。
相關推薦
- 華納云香港高防服務器150G防御4.6折促銷,低至6888元/月,CN2大帶寬直連清洗,終身循環(huán)折扣
- 站長必讀:從“流量思維”到“IP思維”的品牌升級之路
- 從流量變現(xiàn)到信任變現(xiàn):個人站長的私域運營方法論
- 傳統(tǒng)網(wǎng)站如何借力短視頻?從SEO到“內(nèi)容種草”的轉(zhuǎn)型策略
- 個人站長消亡論?從“消失”到“重生”的三大破局路徑
- 華納云高防服務器3.6折起低至1188元/月,企業(yè)級真實防御20G`T級,自營機房一手服務器資源
- 選擇站群VPS時必須關注的六大核心需求
- RakSmart法蘭克福數(shù)據(jù)中心優(yōu)勢與適用場景