《電子技術(shù)應(yīng)用》
您所在的位置:首頁 > 通信與網(wǎng)絡(luò) > 業(yè)界動態(tài) > 高通芯片高危漏洞影響全球40%手機

高通芯片高危漏洞影響全球40%手機

2021-07-31
來源:安全牛
關(guān)鍵詞: 高通 高危漏洞 芯片

  近日,,高通公司的移動調(diào)制解調(diào)器MSM芯片(包括最新的支持5G的版本)中發(fā)現(xiàn)了一個高危安全漏洞(CVE-2020-11292),攻擊者可以利用該漏洞獲取手機用戶的短信,、通話記錄,、監(jiān)聽對話甚至遠程解鎖SIM卡,!更可怕的是,該漏洞的利用無法被常規(guī)系統(tǒng)安全功能檢測到,。

  高通MSM芯片包含2G,、3G、4G和5G功能的一系列片上系統(tǒng)(SoC),,全部都存在該高危漏洞,。目前全球約40%的手機都使用了MSM芯片,,其中包括三星、谷歌,、LG,、OnePlus和小米在內(nèi)的多家手機供應(yīng)商的產(chǎn)品。

  根據(jù)Check Point研究人員的說法,,“如果該漏洞被利用,,攻擊者將能使用安卓操作系統(tǒng)本身作為向手機中注入惡意和隱藏式代碼的入口點”,該漏洞的編號為CVE-2020-11292,。

  該安全漏洞甚至還可使攻擊者解鎖移動設(shè)備的用戶識別模塊(SIM),,后者存儲著用戶的網(wǎng)絡(luò)身份驗證信息和聯(lián)系人信息。

  可被惡意軟件利用以逃避檢測

  要利用CVE-2020-11292漏洞并控制調(diào)制解調(diào)器,,從應(yīng)用程序處理器中進行動態(tài)更新,,攻擊者需要利用高通手機芯片中的Qualcomm MSM軟件接口(QMI)中的一個堆溢出漏洞。

  QMI是專有協(xié)議,,用于在調(diào)制解調(diào)器中的軟件組件與其他外圍子系統(tǒng)之間進行通信,。

  QMI提供了各種不同的服務(wù),這些服務(wù)通過一個或多個QMI端口上的QMI協(xié)議棧公開,。以谷歌Pixel4手機搭載的SM8150 SoC為例,,該調(diào)制解調(diào)器可導出約40種服務(wù),其中包括:

  無線數(shù)據(jù)服務(wù)(WDS)

  設(shè)備管理服務(wù)

  網(wǎng)絡(luò)訪問服務(wù)(NAS)

  服務(wù)質(zhì)量

  無線消息服務(wù)(WMS)

  認證服務(wù)

  Atcop服務(wù)

  語音服務(wù)

  卡應(yīng)用程序工具包服務(wù)(CAT)

  電話簿管理器服務(wù)(PBM)

  無線數(shù)據(jù)管理服務(wù)

  此外,,不同手機廠商還可以將自己的服務(wù)添加到高通提供的默認服務(wù)中,。例如,LG的LGE resim service在其T-Mobile手機中添加了可以處理SIM卡解鎖請求的服務(wù),。

  比獲取“超級權(quán)限”更加兇險的是,,惡意程序還可利用該漏洞將其活動隱藏在調(diào)制解調(diào)器芯片自身的安全保護之下,從而使自己無法被安卓系統(tǒng)的惡意軟件檢測功能發(fā)現(xiàn),。因為MSM由Qualcomm實時操作系統(tǒng)(QuRT)進行管理,,QuRT的完整性由TrustZone保證。只有一種可能的方法來動態(tài)探測調(diào)制解調(diào)器,,即使用漏洞,。(即使是擁有root權(quán)限的手機也無法對MSM進行調(diào)試)。

  “我們最終證明了這些(高通)芯片中確實存在一個危險的漏洞,,揭示了攻擊者如何利用安卓操作系統(tǒng)本身,,神不知鬼不覺地將惡意代碼注入手機中?!盋heck Point網(wǎng)絡(luò)研究負責人Yaniv Balmas說道,。

  據(jù)悉,Check Point曾于2020年10月份向高通公司披露了漏洞,后來高通公司證實了他們的研究,,將該安全漏洞評為高危漏洞并通知了相關(guān)供應(yīng)商,。

  為了保護自己免受利用此類漏洞或相關(guān)惡意軟件的攻擊,Check Point建議安卓手機用戶將設(shè)備盡快更新到最新版本的安卓操作系統(tǒng),。

  此外,,安全專家再次強調(diào),用戶應(yīng)當從安卓官方應(yīng)用商店中安裝應(yīng)用程序,,這樣能大大降低意外安裝惡意應(yīng)用程序的風險,。

  Check Point今天發(fā)布的報告中提供了有關(guān)CVE-2020-11292漏洞的更多技術(shù)詳細信息,。(報告鏈接在文末)

  近三成安卓用戶面臨“無依之地”

  收到Check Point的報告后,,高通公司開發(fā)了安全更新程序以解決CVE-2020-11292安全問題,并于2020年12月兩個月后將其提供給所有受影響的供應(yīng)商,。

  高通發(fā)言人表示:“提供強大的安全性和隱私性的技術(shù)是高通的優(yōu)先考慮,。我們贊揚Check Point的安全研究人員采用了行業(yè)標準的協(xié)調(diào)披露做法?!?/p>

  “Qualcomm Technologies已在2020年12月為OEM提供修復程序,,我們鼓勵最終用戶在補丁可用時更新其設(shè)備?!?/p>

  鑒于高通公司去年向OEM發(fā)送了CVE-2020-11292補丁程序,,因此正常接收系統(tǒng)和安全更新的較新安卓手機用戶不會受到威脅。

  但不幸的是,,過去幾年中,,大量沒有切換到較新安卓系統(tǒng)版本的用戶可能并不那么幸運。

  據(jù)StatCounter數(shù)據(jù)顯示,,僅從整體上看,,19%的安卓設(shè)備仍在運行Android Pie 9.0(發(fā)布于2018年8月),超過9%的用戶仍在使用Android 8.1 Oreo(于2017年12月發(fā)布),。

  值得注意的是,,高通的芯片產(chǎn)品近年來多次爆出高危漏洞。

  去年,,高通公司修復了Snapdragon處理器的數(shù)字信號處理器(DSP)芯片的漏洞,,攻擊者可無需用戶交互(零點擊)就控制智能手機,監(jiān)視手機用戶,,并制造出無法被檢測到的惡意軟件,。

  高通還于2020年7月修復了安全漏洞Kr??k,該漏洞可用于解密某些WPA2加密的無線網(wǎng)絡(luò)數(shù)據(jù)包,。

  2019年,,高通還修復了Snapdragon SoC WLAN固件中的可導致關(guān)鍵數(shù)據(jù)被非法訪問的兩個漏洞,黑客可利用這兩個漏洞對調(diào)制解調(diào)器和安卓系統(tǒng)內(nèi)核實施空中入侵。




電子技術(shù)圖片.png

本站內(nèi)容除特別聲明的原創(chuàng)文章之外,,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,,并不代表本網(wǎng)站贊同其觀點。轉(zhuǎn)載的所有的文章,、圖片,、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無法一一聯(lián)系確認版權(quán)者,。如涉及作品內(nèi)容,、版權(quán)和其它問題,請及時通過電子郵件或電話通知我們,,以便迅速采取適當措施,,避免給雙方造成不必要的經(jīng)濟損失。聯(lián)系電話:010-82306118,;郵箱:[email protected],。