根據(jù)調(diào)研機(jī)構(gòu)的估計(jì),全球約有三分之一的智能手機(jī)將會(huì)受到高通公司的調(diào)制解調(diào)器組件中一個(gè)新漏洞的影響。該漏洞可以使網(wǎng)絡(luò)攻擊者訪問人們的手機(jī)通話和短信歷史記錄,甚至可以了解通話內(nèi)容。
該漏洞(名稱為CVE-2020-11292)位于高通移動(dòng)站調(diào)制解調(diào)器(MSM)芯片中,該芯片允許手機(jī)設(shè)備連接到移動(dòng)網(wǎng)絡(luò)。
該芯片最初于上世紀(jì)90年代初設(shè)計(jì),多年來不斷進(jìn)行更新以支持2G、3G、4G以及5G通信,并已逐漸成為世界上最普及的通信技術(shù)之一,尤其是在智能手機(jī)廠商中。
目前使用MSM芯片的設(shè)備包括谷歌、三星、LG、小米和One Plus銷售的多種高端智能手機(jī)型號(hào)。
漏洞對(duì)高通MSM接口協(xié)議的影響
以色列安全服務(wù)商Check Point公司在日前發(fā)布的一份調(diào)查報(bào)告中聲稱,該公司研究人員在高通MSM接口(QMI)中發(fā)現(xiàn)了一個(gè)漏洞,該協(xié)議允許芯片與智能手機(jī)的操作系統(tǒng)進(jìn)行通信。
調(diào)查表明,MSM組件通過QMI接口接收到格式錯(cuò)誤的類型長度值(TLV)數(shù)據(jù)包,這可能會(huì)觸發(fā)內(nèi)存損壞(緩沖區(qū)溢出),使網(wǎng)絡(luò)攻擊者可以運(yùn)行他們自己的代碼。
Check Point研究人員解釋說:“在調(diào)查過程中,我們發(fā)現(xiàn)調(diào)制解調(diào)器數(shù)據(jù)服務(wù)中存在一個(gè)漏洞,可用于控制調(diào)制解調(diào)器,并從應(yīng)用程序處理器動(dòng)態(tài)修補(bǔ)它。這意味著網(wǎng)絡(luò)攻擊者可能利用這一漏洞將惡意代碼從Android設(shè)備注入調(diào)制解調(diào)器,使其能夠訪問設(shè)備用戶的通話歷史記錄和短信,并能夠監(jiān)聽設(shè)備用戶的通話。網(wǎng)絡(luò)攻擊者還可以利用這一漏洞解鎖設(shè)備的SIM卡,從而解除服務(wù)提供商對(duì)其施加的限制。”
Check Point公司表示,通過在操作系統(tǒng)上運(yùn)行的第三方應(yīng)用程序中隱藏格式錯(cuò)誤的TLV數(shù)據(jù)包可能無法利用這一漏洞,特別是在Android設(shè)備上,其中MSM組件受到SELinux安全策略保護(hù)。
但是研究人員說,TLV數(shù)據(jù)包可以隱藏在發(fā)送給設(shè)備的無線通信或多媒體內(nèi)容中,當(dāng)打開數(shù)據(jù)包時(shí),TLV數(shù)據(jù)包可以到達(dá)易受攻擊的QMI接口。
補(bǔ)丁的應(yīng)用狀態(tài)未知
此前的市場調(diào)查發(fā)現(xiàn),雖然目前約有40%的智能手機(jī)使用高通MSM芯片,但只有約30%的智能手機(jī)具有QMI接口,并且容易受到攻擊。
Check Point公司日前發(fā)布的一封電子郵件表示,他們?nèi)ツ暝鴮l(fā)現(xiàn)的這一漏洞通知高通公司,并且高通公司已將MSM固件修復(fù)程序發(fā)布給其下游的手機(jī)制造商。
Check Point公司一名發(fā)言人說:“手機(jī)供應(yīng)商必須采用這個(gè)補(bǔ)丁。高通公司表示已通知所有Android設(shè)備供應(yīng)商打好補(bǔ)丁。但并不知道哪家手機(jī)制造商沒有對(duì)漏洞進(jìn)行修補(bǔ)。”
高通公司的一位發(fā)言人表示,該公司去年12月已經(jīng)向其智能手機(jī)供應(yīng)商提供了補(bǔ)丁程序,但不知道有多少智能手機(jī)供應(yīng)商對(duì)漏洞進(jìn)行了修補(bǔ)。
這并不是安全研究人員第一次在高通芯片中發(fā)現(xiàn)安全問題。Check Point公司在2020年8月發(fā)現(xiàn)了高通數(shù)字信號(hào)處理器芯片組中的400多個(gè)安全漏洞。
騰訊公司的安全部門Tencent Blade在2019年8月發(fā)現(xiàn)了QualPwn兩個(gè)漏洞,這兩個(gè)漏洞可能使網(wǎng)絡(luò)攻擊者濫用高通公司的芯片,危害Android設(shè)備的操作系統(tǒng)內(nèi)核。
2019年4月,安全研究人員又發(fā)現(xiàn)了一個(gè)漏洞,該漏洞可能使網(wǎng)絡(luò)攻擊者能夠檢索存儲(chǔ)在高通芯片組安全區(qū)域中的私人數(shù)據(jù)和加密密鑰。
版權(quán)聲明:本文為企業(yè)網(wǎng)D1Net編譯,轉(zhuǎn)載需注明出處為:企業(yè)網(wǎng)D1Net,如果不注明出處,企業(yè)網(wǎng)D1Net將保留追究其法律責(zé)任的權(quán)利。