高通基帶曝出嚴重安全漏洞 影響全球數億Android智能機用戶

全球有超過 30 億的智能機用戶,且其中將近 1/3 都在使用被曝出大量漏洞的高通基帶芯片,意味着攻擊者可對數億人發起 SIM 卡破解攻擊並監聽通話。與 BLURtooth 藍牙漏洞相比,高通移動芯片組上存在的安全隱患要嚴重得多。遺憾的是,即便 Android 智能機佔據了市場的大頭,但修復程序仍無法做到快速向所有受影響的終端推送。

高通基帶曝出嚴重安全漏洞 影響全球數億Android智能機用戶

三星、LG、谷歌、一加、小米等廠家均未能倖免

安全公司 Check Point 的研究報告稱,去年他們在高通驍龍芯片組的數字信號處理器(DSP)子系統上發現了超過 400 個漏洞,慶幸的是該公司最終在 2020 年 11 月予以修復。

然而近日,研究人員又在高通基帶芯片(Mobile Station Modem)上發現了又一個嚴重的安全漏洞。作為一款系統級芯片,它負責管理現代移動設備上的所有處理、管理、以及無線聯網功能。

早在 1990 年,高通就率先拿出了初代設計方案。現如今,全球約 40% 的智能機都在使用。然而 Check Point 的新研究,揭示了惡意行為者可如何利用高通基帶芯片漏洞來發起潛在的攻擊。

具體說來是,他們研究了 Android 智能機上被稱作 Qualcomm MSM Interface(即 QMI 接口)的專有通信協議,及其與各種組件和外圍設備進行通訊的能力(全球 30% 智能機上都可實現)。

結果發現,惡意行為者能夠通過在智能機上側載 App(或第三方應用商店獲得)而利用該漏洞。作為驗證,Check Point 藉助了一種被稱作模糊測試 MSM 數據服務的過程。

通過將惡意代碼注入負責管理 MSM 的高通實時操作系統(QuRT)內,攻擊者可以輕鬆得逞 —— 即便此事甚至不該在已經獲得 Root 權限的 Android 設備上發生。

TechSpot 指出,QMI 語音服務是 MSM 模塊向 Android 移動操作系統公開提供的眾多服務之一,可用於接管 MSM 並在 QuRT 中注入代碼。

而後攻擊者可輕鬆訪問 SMS 和呼叫歷史記錄,並開始監聽受害者的語音通話。此外攻擊者能夠利用相同的漏洞來破解 SIM 卡,並繞過谷歌和手機製造商採取的所有安全措施。

萬幸的是,高通已經向所有受影響的客戶披露了該漏洞(CVE-2020-11292)的存在,並於 2020 年 12 月發布了補丁修復程序。至於具體有哪些手機收到了相關補丁,還請留意將於 6 月公布的 Android 安全公告。

最後,考慮到許多 Android 智能機廠商只給手機提供了 2 年的大版本更新,預計許多入門級設備可能無法快速獲得這一補丁、甚至根本就不再有安全更新。

無論哪種方式,該漏洞都對全球數以億計的智能機用戶造成了重大影響,甚至連最新的高通驍龍 888 / 870 5G SoC 都未能倖免。

(0)
上一篇 2021-05-07 15:01
下一篇 2021-05-07 15:01

相关推荐