全球智能手机用户超过30亿,其中近三分之一使用的高通基带芯片被大量暴露漏洞数量,意味着攻击者对数亿人发起SIM卡破解攻击,窃听电话。与BLURtooth蓝牙漏洞相比,高通手机芯片组的安全隐患要严重得多。不幸的是,尽管Android智能手机在市场上占据主导地位,但修复无法迅速推送到所有受影响的终端。三星、LG、谷歌、一加、小米等厂商也未能幸免。根据安全公司CheckPoint的一份研究报告,他们去年在高通骁龙芯片组的数字信号处理器(DSP)子系统中发现了400多个漏洞,值得庆幸的是,该公司终于在2020年11月修复了它。然而,最近,研究人员在高通的基带芯片(移动站调制解调器)中发现了另一个严重的安全漏洞。作为片上系统,它管理现代移动设备上的所有处理、管理和无线网络功能。早在1990年,高通就率先提出了第一代设计。今天,全球约有40%的智能手机在使用中。然而,CheckPoint的最新研究揭示了恶意行为者如何利用高通基带芯片中的漏洞发起潜在攻击。具体来说,他们研究了Android智能手机上一种名为高通MSM接口(QMI接口)的专有通信协议,以及它与各种组件和外围设备通信的能力(全球30%的智能手机都可用)。事实证明,恶意行为者可以通过在智能手机上加载应用程序(或从第三方应用程序商店获取)来利用此漏洞。为了进行验证,CheckPoint诉诸了一个名为FuzzingtheMSMDataService的过程。通过将恶意代码注入管理MSM的高通实时操作系统(QuRT),攻击者可以轻松得逞——即使这种情况甚至不应该发生在已获得root权限的Android设备上。TechSpot指出,QMI语音服务是MSM模块暴露给Android移动操作系统的众多服务之一,可用于接管MSM并在QuRT中注入代码。然后,攻击者可以轻松访问SMS和通话记录,并开始收听受害者的语音通话。此外,攻击者还能够利用相同的漏洞破解SIM卡并绕过谷歌和手机制造商采取的所有安全措施。幸运的是,高通已经向所有受影响的客户披露了该漏洞(CVE-2020-11292)的存在,并于2020年12月发布了补丁修复。至于哪些手机收到了相关补丁,还请关注安卓安全公告将于六月发布。最后,鉴于许多安卓智能手机制造商只为手机提供2年的主要版本更新,预计许多入门级设备可能无法快速获得此补丁,甚至根本没有安全更新。无论哪种方式,该漏洞都对全球数亿智能手机用户产生了重大影响,就连最新的高通骁龙888/8705GSoC也未能幸免。
