Qualcomm MSM漏洞影響40%安卓手機
Checkpoint研究人員在高通Mobile Station Modem (MSM,移動站調(diào)制解調(diào)器)新浦中發(fā)現(xiàn)一個嚴重的安全漏洞,攻擊者利用該漏洞可以訪問移動手機用戶的文本消息、通話歷史、監(jiān)聽其通話等。
Qualcomm MSM是2G、3G、4G、5G片上系統(tǒng)(SoC),大約40%的移動手機中都使用Qualcomm MSM,包括三星、谷歌、LG、小米等廠商。
Check Point研究人員在高通 MSM 中發(fā)現(xiàn)了一個嚴重的安全漏洞,漏洞CVE編號為CVE-2020-11292。攻擊者利用該漏洞可以將安卓系統(tǒng)作為攻擊入口來注入惡意、不可見的代碼到手機中。此外,攻擊者還可以利用該漏洞來解鎖移動設(shè)備用來進行安全存儲網(wǎng)絡(luò)認證信息和聯(lián)系人信息的SIM。
從惡意軟件到繞過檢測
要利用CVE-2020-11292漏洞控制調(diào)制解調(diào)器,攻擊者需要利用高通蜂窩處理器與軟件棧進行交互所使用的高通MSM接口中的堆溢出漏洞。
惡意app也可以利用該漏洞來隱藏其惡意活動,使得惡意活動不被安卓系統(tǒng)檢測到。
Check Point 研究人員于2020年10月將該漏洞報告給了高通,隨后高通將該漏洞評級為高危漏洞,并通知了相關(guān)廠商。
- Check point研究人員建議用戶:
更新設(shè)備到最新的操作系統(tǒng)版本來減小該漏洞被利用的風(fēng)險。
- 從官方應(yīng)用商店下載和安裝APP,這樣可以減少意外安裝惡意應(yīng)用的風(fēng)險。
安全更新
高通已于2020年12月發(fā)布了CVE-2020-11292漏洞的安全更新。同時建議終端用戶盡快更新設(shè)備。
由于該漏洞的補丁是去年發(fā)布的,因此系統(tǒng)更新時間是2021年之后的設(shè)備不會受到該漏洞的影響。
目前,大約有19%的安卓設(shè)備仍然運行著Android Pie 9.0系統(tǒng)、有9%的安卓設(shè)備運行著Android 8.1 Oreo。因此,仍然有大量用戶存在被攻擊的風(fēng)險。
更多關(guān)于該漏洞的技術(shù)細節(jié)參見:https://research.checkpoint.com/2021/security-probe-of-qualcomm-msm/
本文翻譯自:https://www.bleepingcomputer.com/news/security/qualcomm-vulnerability-impacts-nearly-40-percent-of-all-mobile-phones/如若轉(zhuǎn)載,請注明原文地址。