close

目前,全球有超過30億的智能手機用戶,其中近三分之一的設備使用瞭存在安全漏洞的高通芯片,從而使攻擊者可以解鎖用戶的SIM卡並收聽對話等。

鑒於龐大的Android生態系統,此修復更新將花費很長的時間才能覆蓋受影響的設備,甚至無部分設備接收不到修復補丁。

根據安全公司Check Point Research的一份報告,它去年發現瞭不少於400個驍龍處理器的系統漏洞,這些漏洞最終在2020年11月進行瞭修補。但是,最近研究人員又偶然發現瞭另一個調制解調器的漏洞。

調制解調器是一種系統級芯片,可在許多智能手機上提供所有處理、設備管理和無線聯網功能。同類產品中的第一個是由高通公司於1990年設計的,而如今,在所有智能手機中約有40%都在使用它。

數以億計安卓手機中的高通芯片存在一個嚴重的安全漏洞

他們發現的問題是溢出問題,惡意參與者可以使用安裝在電話上的應用(側載或從其他應用商店中)利用該問題。 Check Point研究人員使用一種稱為模糊測試MSM數據服務的過程來查看是否可以找到一種方法,將惡意代碼註入高通實時操作系統(QuRT)內,該系統負責管理MSM。

QMI語音服務是MSM向Android操作系統公開的眾多服務之一,可用於接管MSM並在QuRT中註入代碼。然後,攻擊者可以輕松訪問SMS和通話記錄,並可以開始收聽語音對話。此外,他們可以使用相同的漏洞解鎖SIM卡,並繞過手機制造商采取的所有安全措施。

幸好,高通已向所有受影響的用戶披露瞭該漏洞的存在,並已於2020年12月發佈瞭補丁程序。但是,沒有具體哪些手機會收到該補丁程序的信息,隻是承諾該漏洞將得到包含在CVE-2020-11292中的安卓6月公開安全公告中。

考慮到大多數Android手機制造商停止對部分手機推送安全補丁,某些低端設備很可能無緣此補丁,而部分舊旗艦機也可能會晚幾個月收到更新。

無論以哪種方式,此漏洞都會影響數億部手機,包括配備瞭最新的驍龍888和870芯片。

arrow
arrow
    全站熱搜
    創作者介紹
    創作者 3C王者宇晨 的頭像
    3C王者宇晨

    3C王者

    3C王者宇晨 發表在 痞客邦 留言(0) 人氣()