調研機構估計30%的智能手機可能受到高通芯片新漏洞的影響
根據(jù)調研機構的估計,全球約有三分之一的智能手機將會受到高通公司的調制解調器組件中一個新漏洞的影響。該漏洞可以使網(wǎng)絡攻擊者訪問人們的手機通話和短信歷史記錄,甚至可以了解通話內容。
該漏洞(名稱為CVE-2020-11292)位于高通移動站調制解調器(MSM)芯片中,該芯片允許手機設備連接到移動網(wǎng)絡。
該芯片最初于上世紀90年代初設計,多年來不斷進行更新以支持2G、3G、4G以及5G通信,并已逐漸成為世界上最普及的通信技術之一,尤其是在智能手機廠商中。
目前使用MSM芯片的設備包括谷歌、三星、LG、小米和One Plus銷售的多種高端智能手機型號。
漏洞對高通MSM接口協(xié)議的影響
以色列安全服務商Check Point公司在日前發(fā)布的一份調查報告中聲稱,該公司研究人員在高通MSM接口(QMI)中發(fā)現(xiàn)了一個漏洞,該協(xié)議允許芯片與智能手機的操作系統(tǒng)進行通信。
調查表明,MSM組件通過QMI接口接收到格式錯誤的類型長度值(TLV)數(shù)據(jù)包,這可能會觸發(fā)內存損壞(緩沖區(qū)溢出),使網(wǎng)絡攻擊者可以運行他們自己的代碼。
Check Point研究人員解釋說:“在調查過程中,我們發(fā)現(xiàn)調制解調器數(shù)據(jù)服務中存在一個漏洞,可用于控制調制解調器,并從應用程序處理器動態(tài)修補它。這意味著網(wǎng)絡攻擊者可能利用這一漏洞將惡意代碼從Android設備注入調制解調器,使其能夠訪問設備用戶的通話歷史記錄和短信,并能夠監(jiān)聽設備用戶的通話。網(wǎng)絡攻擊者還可以利用這一漏洞解鎖設備的SIM卡,從而解除服務提供商對其施加的限制。”
Check Point公司表示,通過在操作系統(tǒng)上運行的第三方應用程序中隱藏格式錯誤的TLV數(shù)據(jù)包可能無法利用這一漏洞,特別是在Android設備上,其中MSM組件受到SELinux安全策略保護。
但是研究人員說,TLV數(shù)據(jù)包可以隱藏在發(fā)送給設備的無線通信或多媒體內容中,當打開數(shù)據(jù)包時,TLV數(shù)據(jù)包可以到達易受攻擊的QMI接口。
補丁的應用狀態(tài)未知
此前的市場調查發(fā)現(xiàn),雖然目前約有40%的智能手機使用高通MSM芯片,但只有約30%的智能手機具有QMI接口,并且容易受到攻擊。
Check Point公司日前發(fā)布的一封電子郵件表示,他們去年曾將發(fā)現(xiàn)的這一漏洞通知高通公司,并且高通公司已將MSM固件修復程序發(fā)布給其下游的手機制造商。
Check Point公司一名發(fā)言人說:“手機供應商必須采用這個補丁。高通公司表示已通知所有Android設備供應商打好補丁。但并不知道哪家手機制造商沒有對漏洞進行修補。”
高通公司的一位發(fā)言人表示,該公司去年12月已經(jīng)向其智能手機供應商提供了補丁程序,但不知道有多少智能手機供應商對漏洞進行了修補。
這并不是安全研究人員第一次在高通芯片中發(fā)現(xiàn)安全問題。Check Point公司在2020年8月發(fā)現(xiàn)了高通數(shù)字信號處理器芯片組中的400多個安全漏洞。
騰訊公司的安全部門Tencent Blade在2019年8月發(fā)現(xiàn)了QualPwn兩個漏洞,這兩個漏洞可能使網(wǎng)絡攻擊者濫用高通公司的芯片,危害Android設備的操作系統(tǒng)內核。
2019年4月,安全研究人員又發(fā)現(xiàn)了一個漏洞,該漏洞可能使網(wǎng)絡攻擊者能夠檢索存儲在高通芯片組安全區(qū)域中的私人數(shù)據(jù)和加密密鑰。