高通基帶曝出嚴(yán)重安全漏洞 影響全球數(shù)億Android智能機(jī)用戶
全球有超過 30 億的智能機(jī)用戶,且其中將近 1/3 都在使用被曝出大量漏洞的高通基帶芯片,意味著攻擊者可對數(shù)億人發(fā)起 SIM 卡破解攻擊并監(jiān)聽通話。與 BLURtooth 藍(lán)牙漏洞相比,高通移動芯片組上存在的安全隱患要嚴(yán)重得多。遺憾的是,即便 Android 智能機(jī)占據(jù)了市場的大頭,但修復(fù)程序仍無法做到快速向所有受影響的終端推送。
安全公司 Check Point 的研究報告稱,去年他們在高通驍龍芯片組的數(shù)字信號處理器(DSP)子系統(tǒng)上發(fā)現(xiàn)了超過 400 個漏洞,慶幸的是該公司最終在 2020 年 11 月予以修復(fù)。
然而近日,研究人員又在高通基帶芯片(Mobile Station Modem)上發(fā)現(xiàn)了又一個嚴(yán)重的安全漏洞。作為一款系統(tǒng)級芯片,它負(fù)責(zé)管理現(xiàn)代移動設(shè)備上的所有處理、管理、以及無線聯(lián)網(wǎng)功能。
早在 1990 年,高通就率先拿出了初代設(shè)計方案?,F(xiàn)如今,全球約 40% 的智能機(jī)都在使用。然而 Check Point 的新研究,揭示了惡意行為者可如何利用高通基帶芯片漏洞來發(fā)起潛在的攻擊。
具體說來是,他們研究了 Android 智能機(jī)上被稱作 Qualcomm MSM Interface(即 QMI 接口)的專有通信協(xié)議,及其與各種組件和外圍設(shè)備進(jìn)行通訊的能力(全球 30% 智能機(jī)上都可實現(xiàn))。
結(jié)果發(fā)現(xiàn),惡意行為者能夠通過在智能機(jī)上側(cè)載 App(或第三方應(yīng)用商店獲得)而利用該漏洞。作為驗證,Check Point 借助了一種被稱作模糊測試 MSM 數(shù)據(jù)服務(wù)的過程。
通過將惡意代碼注入負(fù)責(zé)管理 MSM 的高通實時操作系統(tǒng)(QuRT)內(nèi),攻擊者可以輕松得逞 —— 即便此事甚至不該在已經(jīng)獲得 Root 權(quán)限的 Android 設(shè)備上發(fā)生。
TechSpot 指出,QMI 語音服務(wù)是 MSM 模塊向 Android 移動操作系統(tǒng)公開提供的眾多服務(wù)之一,可用于接管 MSM 并在 QuRT 中注入代碼。
而后攻擊者可輕松訪問 SMS 和呼叫歷史記錄,并開始監(jiān)聽受害者的語音通話。此外攻擊者能夠利用相同的漏洞來破解 SIM 卡,并繞過谷歌和手機(jī)制造商采取的所有安全措施。
萬幸的是,高通已經(jīng)向所有受影響的客戶披露了該漏洞(CVE-2020-11292)的存在,并于 2020 年 12 月發(fā)布了補(bǔ)丁修復(fù)程序。至于具體有哪些手機(jī)收到了相關(guān)補(bǔ)丁,還請留意將于 6 月公布的 Android 安全公告。
最后,考慮到許多 Android 智能機(jī)廠商只給手機(jī)提供了 2 年的大版本更新,預(yù)計許多入門級設(shè)備可能無法快速獲得這一補(bǔ)丁、甚至根本就不再有安全更新。
無論哪種方式,該漏洞都對全球數(shù)以億計的智能機(jī)用戶造成了重大影響,甚至連最新的高通驍龍 888 / 870 5G SoC 都未能幸免。