高通晶片漏洞:或影響全球三成Android手機 讓黑客有機可乘

撰文:李進
出版:更新:

據安全研究人員稱,一個新的高通(Qualcomm)晶片漏洞可能會影響全球30%的Android(Android)手機。

中國媒體IT之家5月8日報道,5G調制解調器(Modem)數據服務中的一個漏洞可能允黑客通過向手機的調制解調器注入惡意代碼來遠程攻擊Android用户,獲得執行代碼的能力,訪問移動用户的通話記錄和短信,並竊聽電話。

Check Point研究公司稱,該漏洞(CVE-2020-11292)存在於高通公司的移動站調制解調器(MSM)接口中,該接口被稱為QMI。MSM是高通公司設計的片上系統(SoC),QMI是一個專有協議,用於調制解調器中的軟件組件和其他外圍子系統之間的通信。

該漏洞的影響可能是深遠的:MSM自移動網路前2G時代的移動設備開始使用,根據Check Point的數據,QMI在全球大約30%的手機中使用,包括Google Pixel、LG手機、One Plus手機、Samsung的旗艦Galaxy系列和小米手機。

高通晶片專注於移動計算與通訊領域,而恩智浦晶片側重於智能汽車、物聯網、移動支付等領域。(Reuters)

Check Point發言人告訴安全訊息網站Threatpost,從本質上講,攻擊者可以利用這個漏洞,通過惡意的或木馬化的Android應用程式,遠程攻擊移動設備。他説:「假設一個惡意應用程序在手機上運行,它可以利用這個漏洞將自己『隱藏』在調制解調器晶片中,使其在目前手機上的所有安全措施中不可見。」

該發言人説,Check Point決定不分享該漏洞的所有技術細節,以免給駭客提供一個關於如何策劃利用的路線圖。然而,他指出:「基本上,我們試圖從手機本身,而不是從運營商方面『攻擊』晶片。我們在那裏發現了一些有趣的漏洞,導致遠程代碼執行」。

好在,高通公司已經發布一個修復方案,但是補丁的推出速度會很慢。

「高通公司説它已經通知了所有的Android供應商,我們自己也和其中一些供應商談過,」該發言人告訴Threatpost,「我們不知道誰打了補丁或沒有。根據我們的經驗,這些修復措施的實施需要時間,因此許多手機可能仍然容易受到威脅」。

IT之家瞭解到,高通公司的晶片以前就有缺陷。例如,Check Point在2020年的計算機安全會議DEF CON上披露了高通公司驍龍(Snapdragon)移動晶片組的六個嚴重缺陷,它們影響了40%正在使用的Android手機,並使手機受到拒絕服務和權限升級的攻擊。