據安全研究人員稱,一個新的高通芯片漏洞可能會影響全球 30% 的 Android 手機。
5G 調制解調器數據服務中的一個漏洞可能允許移動黑客通過向手機的調制解調器注入惡意代碼來遠程攻擊安卓用戶,獲得執(zhí)行代碼的能力,訪問移動用戶的通話記錄和短信,并竊聽電話。
Check Point 研究公司稱,該漏洞(CVE-2020-11292)存在于高通公司的移動站調制解調器(MSM)接口中,該接口被稱為 QMI。MSM 是高通公司設計的片上系統(tǒng)(SoC),QMI 是一個專有協議,用于調制解調器中的軟件組件和其他外圍子系統(tǒng)之間的通信。
該漏洞的影響可能是深遠的:MSM 自移動互聯網前 2G 時代的移動設備開始使用,根據 Check Point 的數據,QMI 在全球大約 30% 的手機中使用,包括谷歌 Pixel、LG 手機、一加手機、三星的旗艦 Galaxy 系列和小米手機。
Check Point 發(fā)言人告訴外媒 Threatpost,從本質上講,攻擊者可以利用這個漏洞,通過惡意的或木馬化的安卓應用程序,遠程攻擊移動設備。他說:“假設一個惡意應用程序在手機上運行,它可以利用這個漏洞將自己‘隱藏’在調制解調器芯片中,使其在目前手機上的所有安全措施中不可見。”
該發(fā)言人說,Check Point 決定不分享該漏洞的所有技術細節(jié),以免給黑客提供一個關于如何策劃利用的路線圖。然而,他指出:“基本上,我們試圖從手機本身,而不是從運營商方面‘攻擊’芯片。我們在那里發(fā)現了一些有趣的漏洞,導致遠程代碼執(zhí)行”。
好在,高通公司已經發(fā)布了一個修復方案,但是補丁的推出速度會很慢。
“高通公司說它已經通知了所有的安卓供應商,我們自己也和其中一些供應商談過,”該發(fā)言人告訴 Threatpost,“我們不知道誰打了補丁或沒有。根據我們的經驗,這些修復措施的實施需要時間,因此許多手機可能仍然容易受到威脅”。
IT之家了解到,高通公司的芯片以前就有缺陷。例如,Check Point 在去年的 DEF CON 上披露了高通公司驍龍移動芯片組的六個嚴重缺陷,它們影響了 40% 正在使用的安卓手機,并使手機受到拒絕服務和權限升級的攻擊。
- WinWin高端訪談:菲律賓Smart以5G Max推動體驗進化,重新定義5G價值邊界
- 通用人工智能備受矚目,但工業(yè)人工智能將發(fā)揮巨大作用|觀察
- 到2029年,交通管理市場預計將達到757.4億美元
- 為什么核能可能是滿足人工智能日益增長的電力需求的關鍵
- 到2030年,全球智能家居市場預計將達到5372.7億美元
- 為何“脫碳”成了全球關注的焦點?
- AI和AaaS如何助力企業(yè)IT轉型
- 聚焦“智聯、智艙、智城”,中國移動發(fā)布“AI CAR”服務體系
- 中國電信柯瑞文:適度超前開展智算建設,進一步強化云智一體能力
- 打造可持續(xù)的未來:智能建筑的凈零排放路徑 | 專家視點
免責聲明:本網站內容主要來自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網站出現的信息,均僅供參考。本網站將盡力確保所提供信息的準確性及可靠性,但不保證有關資料的準確性及可靠性,讀者在使用前請進一步核實,并對任何自主決定的行為負責。本網站對有關資料所引致的錯誤、不確或遺漏,概不負任何法律責任。任何單位或個人認為本網站中的網頁或鏈接內容可能涉嫌侵犯其知識產權或存在不實內容時,應及時向本網站提出書面權利通知或不實情況說明,并提供身份證明、權屬證明及詳細侵權或不實情況證明。本網站在收到上述法律文件后,將會依法盡快聯系相關文章源頭核實,溝通刪除相關內容或斷開相關鏈接。