近日,,高通公司的移動調(diào)制解調(diào)器MSM芯片(包括最新的支持5G的版本)中發(fā)現(xiàn)了一個高危安全漏洞(CVE-2020-11292),攻擊者可以利用該漏洞獲取手機用戶的短信,、通話記錄,、監(jiān)聽對話甚至遠程解鎖SIM卡,!更可怕的是,該漏洞的利用無法被常規(guī)系統(tǒng)安全功能檢測到,。
高通MSM芯片包含2G,、3G、4G和5G功能的一系列片上系統(tǒng)(SoC),,全部都存在該高危漏洞,。目前全球約40%的手機都使用了MSM芯片,,其中包括三星、谷歌,、LG,、OnePlus和小米在內(nèi)的多家手機供應(yīng)商的產(chǎn)品。
根據(jù)Check Point研究人員的說法,,“如果該漏洞被利用,,攻擊者將能使用安卓操作系統(tǒng)本身作為向手機中注入惡意和隱藏式代碼的入口點”,該漏洞的編號為CVE-2020-11292,。
該安全漏洞甚至還可使攻擊者解鎖移動設(shè)備的用戶識別模塊(SIM),,后者存儲著用戶的網(wǎng)絡(luò)身份驗證信息和聯(lián)系人信息。
可被惡意軟件利用以逃避檢測
要利用CVE-2020-11292漏洞并控制調(diào)制解調(diào)器,,從應(yīng)用程序處理器中進行動態(tài)更新,,攻擊者需要利用高通手機芯片中的Qualcomm MSM軟件接口(QMI)中的一個堆溢出漏洞。
QMI是專有協(xié)議,,用于在調(diào)制解調(diào)器中的軟件組件與其他外圍子系統(tǒng)之間進行通信,。
QMI提供了各種不同的服務(wù),這些服務(wù)通過一個或多個QMI端口上的QMI協(xié)議棧公開,。以谷歌Pixel4手機搭載的SM8150 SoC為例,,該調(diào)制解調(diào)器可導出約40種服務(wù),其中包括:
無線數(shù)據(jù)服務(wù)(WDS)
設(shè)備管理服務(wù)
網(wǎng)絡(luò)訪問服務(wù)(NAS)
服務(wù)質(zhì)量
無線消息服務(wù)(WMS)
認證服務(wù)
Atcop服務(wù)
語音服務(wù)
卡應(yīng)用程序工具包服務(wù)(CAT)
電話簿管理器服務(wù)(PBM)
無線數(shù)據(jù)管理服務(wù)
此外,,不同手機廠商還可以將自己的服務(wù)添加到高通提供的默認服務(wù)中,。例如,LG的LGE resim service在其T-Mobile手機中添加了可以處理SIM卡解鎖請求的服務(wù),。
比獲取“超級權(quán)限”更加兇險的是,,惡意程序還可利用該漏洞將其活動隱藏在調(diào)制解調(diào)器芯片自身的安全保護之下,從而使自己無法被安卓系統(tǒng)的惡意軟件檢測功能發(fā)現(xiàn),。因為MSM由Qualcomm實時操作系統(tǒng)(QuRT)進行管理,,QuRT的完整性由TrustZone保證。只有一種可能的方法來動態(tài)探測調(diào)制解調(diào)器,,即使用漏洞,。(即使是擁有root權(quán)限的手機也無法對MSM進行調(diào)試)。
“我們最終證明了這些(高通)芯片中確實存在一個危險的漏洞,,揭示了攻擊者如何利用安卓操作系統(tǒng)本身,,神不知鬼不覺地將惡意代碼注入手機中?!盋heck Point網(wǎng)絡(luò)研究負責人Yaniv Balmas說道,。
據(jù)悉,Check Point曾于2020年10月份向高通公司披露了漏洞,后來高通公司證實了他們的研究,,將該安全漏洞評為高危漏洞并通知了相關(guān)供應(yīng)商,。
為了保護自己免受利用此類漏洞或相關(guān)惡意軟件的攻擊,Check Point建議安卓手機用戶將設(shè)備盡快更新到最新版本的安卓操作系統(tǒng),。
此外,,安全專家再次強調(diào),用戶應(yīng)當從安卓官方應(yīng)用商店中安裝應(yīng)用程序,,這樣能大大降低意外安裝惡意應(yīng)用程序的風險,。
Check Point今天發(fā)布的報告中提供了有關(guān)CVE-2020-11292漏洞的更多技術(shù)詳細信息,。(報告鏈接在文末)
近三成安卓用戶面臨“無依之地”
收到Check Point的報告后,,高通公司開發(fā)了安全更新程序以解決CVE-2020-11292安全問題,并于2020年12月兩個月后將其提供給所有受影響的供應(yīng)商,。
高通發(fā)言人表示:“提供強大的安全性和隱私性的技術(shù)是高通的優(yōu)先考慮,。我們贊揚Check Point的安全研究人員采用了行業(yè)標準的協(xié)調(diào)披露做法?!?/p>
“Qualcomm Technologies已在2020年12月為OEM提供修復程序,,我們鼓勵最終用戶在補丁可用時更新其設(shè)備?!?/p>
鑒于高通公司去年向OEM發(fā)送了CVE-2020-11292補丁程序,,因此正常接收系統(tǒng)和安全更新的較新安卓手機用戶不會受到威脅。
但不幸的是,,過去幾年中,,大量沒有切換到較新安卓系統(tǒng)版本的用戶可能并不那么幸運。
據(jù)StatCounter數(shù)據(jù)顯示,,僅從整體上看,,19%的安卓設(shè)備仍在運行Android Pie 9.0(發(fā)布于2018年8月),超過9%的用戶仍在使用Android 8.1 Oreo(于2017年12月發(fā)布),。
值得注意的是,,高通的芯片產(chǎn)品近年來多次爆出高危漏洞。
去年,,高通公司修復了Snapdragon處理器的數(shù)字信號處理器(DSP)芯片的漏洞,,攻擊者可無需用戶交互(零點擊)就控制智能手機,監(jiān)視手機用戶,,并制造出無法被檢測到的惡意軟件,。
高通還于2020年7月修復了安全漏洞Kr??k,該漏洞可用于解密某些WPA2加密的無線網(wǎng)絡(luò)數(shù)據(jù)包,。
2019年,,高通還修復了Snapdragon SoC WLAN固件中的可導致關(guān)鍵數(shù)據(jù)被非法訪問的兩個漏洞,黑客可利用這兩個漏洞對調(diào)制解調(diào)器和安卓系統(tǒng)內(nèi)核實施空中入侵。