據資料顯示,全球智慧手機中有近1/3使用美國高通公司的晶片。如果該公司的晶片出現安全漏洞,那麼這些智慧機也將面臨不小的危險。
近日,Check Point 公司研究報告披露稱高通的移動站調變解調器(MSM)埠(QMI)存在一高危漏洞,該漏洞追蹤名為CVE-2020-11292。
MSM 是高通公司設計的SoC(片上系統),從狹義角度來說它是資訊系統核心的晶片整合,而QMI 是一個專有協議,用於移動站調變解調器中的軟體元件和其他外圍子系統(如相機等)之間的通訊。
攻擊者能夠透過QMI介面向MSM元件傳送格式錯誤的Type-Length-Value(TLV)資料包來觸發錯誤。並透過該漏洞在MSM中注入惡意程式碼,遠端控制Android裝置,訪問使用者的通訊記錄,甚至直接竊聽電話。
更可怕的是,該漏洞可被利用使得遠端攻擊隱藏在調變解調器晶片中,手機上的安全措施不會識別出來。
Check Point 去年發現該漏洞後,就向高通報告了該漏洞。高通也已經公開披露了該漏洞的存在,並於 2020 年 12 月釋出了補丁修復程式。
漏洞時間軸(摘自Check Point研究報告)
但目前具體哪些手機廠商收到了補丁還未知,涉及的手機可能仍存在被攻擊的風險。
據統計,QMI 在全球大約 30% 的手機中使用,包括Google Pixel、三星、LG、小米、一加等手機品牌或受到影響。
當然,去年高通晶片就被爆出過漏洞,其驍龍移動晶片組存在六個嚴重缺陷,手機易受到拒絕服務和許可權升級的攻擊。
專業人士建議,為保障隱私安全,各位 Android 使用者最好更新至較新的系統版本確保可以接收到該漏洞的補丁。
公眾號ID:ikanxue
官方微博:看雪安全
商務合作:wsc@kanxue.com