当前位置: 首页 > 科技观察

研究估计,30%的智能手机可能会受到高通芯片新漏洞的影响

时间:2023-03-17 22:02:34 科技观察

据研究估计,全球约三分之一的智能手机将受到高通调制解调器组件新漏洞的影响。该漏洞可能允许网络攻击者访问人们的电话和短信历史记录,甚至了解通话内容。该漏洞编号为CVE-2020-11292,存在于高通的移动站调制解调器(MSM)芯片中,该芯片允许蜂窝设备连接到移动网络。该芯片最初设计于1990年代初期,多年来不断更新以支持2G、3G、4G和5G通信,并逐渐成为全球最普及的通信技术之一,尤其是在智能手机制造商中。目前使用MSM芯片的设备包括谷歌、三星、LG、小米和OnePlus销售的各种高端智能手机型号。漏洞对高通MSM接口协议的影响以色列安全服务提供商CheckPoint在日前发布的一份调查报告中称,该公司的研究人员在高通MSM接口(QMI)中发现了一个漏洞,该漏洞允许芯片与智能手机交流。操作系统进行通信。调查显示,MSM组件通过QMI接口接收到格式错误的类型长度值(TLV)数据包,这可能会触发内存损坏(缓冲区溢出),从而使网络攻击者可以运行自己的代码。CheckPoint研究人员解释说:“在我们的调查过程中,我们发现了调制解调器数据服务中的一个漏洞,该漏洞可用于控制调制解调器并从应用处理器对其进行动态修补。这意味着网络攻击者可以利用此漏洞来恶意代码是从Android设备注入调制解调器,使其能够访问设备用户的通话记录和短信,并监听设备用户的通话。网络攻击者还可以利用该漏洞解锁设备的SIM卡,从而解锁服务提供商对其施加的限制。”CheckPoint表示,该漏洞可能无法通过在操作系统上运行的第三方应用程序中隐藏格式错误的TLV数据包来利用,尤其是在Android设备上,其中MSM组件受到SELinux安全策略保护。但研究人员表示TLV数据包可以隐藏在发送到设备的无线通信或多媒体内容中,打开时,TLV数据包可以到达易受攻击的QMI接口。补丁的应用状态未知。之前的市场调查发现,虽然目前约有40%的智能手机使用高通MSM芯片,只有大约30%的智能手机具有QMI接口并且容易受到攻击。CheckPoint近日发布的一封邮件称,他们已将去年发现的漏洞通知了高通,高通已经向其下游手机厂商发布了MSM固件修复程序。CheckPoint发言人表示:“手机供应商必须应用该补丁。高通表示,它已通知所有Android设备供应商应用该补丁。据悉,尚无任何手机制造商尚未修补该漏洞。”高通公司的一位发言人表示,该公司已在12月向其智能手机供应商提供了补丁,但不知道有多少人修补了漏洞。这不是安全研究人员第一次在高通芯片中发现安全问题。CheckPoint于2020年8月在高通数字信号处理器芯片组中发现了400多个安全漏洞。腾讯安全部门TencentBlade于2019年8月发现了两个QualPwn漏洞。这两个漏洞可能允许网络攻击者滥用高通的芯片并危及操作Android设备的系统内核。2019年4月,安全研究人员发现了另一个漏洞,网络攻击者可以利用该漏洞检索存储在高通芯片组安全区域中的私人数据和加密密钥。