当前位置: 首页 > 科技观察

高通芯片漏洞正在影响全球约30%的手机

时间:2023-03-21 13:34:21 科技观察

一个高危漏洞正在影响全球约30%的使用高通移动基站调制解调器(MobileStationModem(MSM))芯片的手机。移动台调制解调器是高通公司在1990年代初期设计的片上系统(SoC),多年来安全研究人员经常将此组件作为目标,例如,通过发送短信或精心制作的无线电数据包,寻找远程方法攻击移动设备。新方法。近日,Checkpoint的研究人员在高通移动台调制解调器中发现了一个缓冲区溢出漏洞(CVE-2020-11292),攻击者可以利用该漏洞触发内存损坏并在手机上执行任意代码。调制解调器模糊测试方案漏洞存在于QualcommMSM接口(QMI)中,这是一种专有协议,用于在调制解调器和其他外围子系统中的软件组件之间进行通信。攻击者可以通过QMI接口向MSM组件发送格式错误的类型-长度-值(TLV)数据包来触发漏洞——无线通信或多媒体内容中的数据包被发送到设备,由易受攻击的QMI接口解析.由于SoC多年来一直在更新以支持2G、3G、4G和5G蜂窝通信。目前使用高通MSM芯片的设备包括谷歌、三星、LG、小米、一加等销售的高端智能手机机型,该漏洞的影响非常广泛。漏洞修复时间线:QMI目前在全球30%的手机上使用,但公众对这种攻击媒介的作用知之甚少。此次发现的漏洞允许攻击者从安卓系统向调制解调器注入恶意代码,从而获取用户的通话记录和短信,甚至可以“窃听”用户的通话内容。此外,黑客还可以利用该漏洞解锁SIM卡,从而解除服务提供商对移动设备施加的限制。由于该漏洞的危害性,CheckPoint表示不会分享该漏洞的所有技术细节。与此同时,高通也发布了修复并通知了所有安卓供应商。不过,应用补丁仍需要时间,而这个过渡期意味着大量设备仍处于危险之中。