QualcommMSM缺陷影响40%的Android手机历史,监控其通话等。QualcommMSM是一个2G、3G、4G、5G系统级芯片(SoC)。约40%的手机采用高通MSM,包括三星、谷歌、LG、小米等厂商。CheckPoint研究人员在QualcommMSM中发现了一个严重的安全漏洞,CVE编号为CVE-2020-11292。攻击者可以利用该漏洞将Android系统作为攻击入口,向手机中注入恶意的、不可见的代码。此外,攻击者可以利用该漏洞解锁移动设备用来安全存储网络身份验证和联系信息的SIM卡。从恶意软件到绕过检测要利用CVE-2020-11292漏洞控制调制解调器,攻击者需要利用Qualcomm蜂窝处理器使用的QualcommMSM接口中的堆溢出漏洞与软件堆栈进行交互。恶意应用程序也可以利用此漏洞隐藏其恶意活动,使其无法被Android系统检测到。CheckPoint研究人员于2020年10月向高通报告了该漏洞,高通随后将该漏洞评为高危漏洞并通知了相关厂商。Checkpoint研究人员建议用户将设备更新至最新的操作系统版本,以降低该漏洞被利用的风险。从官方应用商店下载和安装应用可降低意外安装恶意应用的风险。安全更新高通已于2020年12月针对CVE-2020-11292漏洞发布安全更新,同时建议终端用户尽快更新设备。由于该漏洞的补丁已于去年发布,系统更新时间在2021年之后的设备将不受该漏洞影响。目前,约19%的Android设备仍在运行AndroidPie9.0,9%的设备运行Android8.1Oreo。因此,仍有大量用户面临被攻击的风险。关于该漏洞的更多技术细节请参考:https://research.checkpoint.com/2021/security-probe-of-qualcomm-msm/本文翻译自:https://www.bleepingcomputer.com/news/security/qualcomm-vulnerability-impacts-nearly-40-percent-of-all-mobile-phones/如有转载请注明出处。
