精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當(dāng)前位置:安全行業(yè)動(dòng)態(tài) → 正文

調(diào)研機(jī)構(gòu)估計(jì)30%的智能手機(jī)可能受到高通芯片新漏洞的影響

責(zé)任編輯:cres 作者:Catalin Cimpanu |來源:企業(yè)網(wǎng)D1Net  2021-05-08 09:51:47 原創(chuàng)文章 企業(yè)網(wǎng)D1Net

根據(jù)調(diào)研機(jī)構(gòu)的估計(jì),全球約有三分之一的智能手機(jī)將會(huì)受到高通公司的調(diào)制解調(diào)器組件中一個(gè)新漏洞的影響。該漏洞可以使網(wǎng)絡(luò)攻擊者訪問人們的手機(jī)通話和短信歷史記錄,甚至可以了解通話內(nèi)容。
 
該漏洞(名稱為CVE-2020-11292)位于高通移動(dòng)站調(diào)制解調(diào)器(MSM)芯片中,該芯片允許手機(jī)設(shè)備連接到移動(dòng)網(wǎng)絡(luò)。
 
該芯片最初于上世紀(jì)90年代初設(shè)計(jì),多年來不斷進(jìn)行更新以支持2G、3G、4G以及5G通信,并已逐漸成為世界上最普及的通信技術(shù)之一,尤其是在智能手機(jī)廠商中。
 
目前使用MSM芯片的設(shè)備包括谷歌、三星、LG、小米和One Plus銷售的多種高端智能手機(jī)型號(hào)。
 
漏洞對(duì)高通MSM接口協(xié)議的影響
 
以色列安全服務(wù)商Check Point公司在日前發(fā)布的一份調(diào)查報(bào)告中聲稱,該公司研究人員在高通MSM接口(QMI)中發(fā)現(xiàn)了一個(gè)漏洞,該協(xié)議允許芯片與智能手機(jī)的操作系統(tǒng)進(jìn)行通信。
 
調(diào)查表明,MSM組件通過QMI接口接收到格式錯(cuò)誤的類型長度值(TLV)數(shù)據(jù)包,這可能會(huì)觸發(fā)內(nèi)存損壞(緩沖區(qū)溢出),使網(wǎng)絡(luò)攻擊者可以運(yùn)行他們自己的代碼。
 
Check Point研究人員解釋說:“在調(diào)查過程中,我們發(fā)現(xiàn)調(diào)制解調(diào)器數(shù)據(jù)服務(wù)中存在一個(gè)漏洞,可用于控制調(diào)制解調(diào)器,并從應(yīng)用程序處理器動(dòng)態(tài)修補(bǔ)它。這意味著網(wǎng)絡(luò)攻擊者可能利用這一漏洞將惡意代碼從Android設(shè)備注入調(diào)制解調(diào)器,使其能夠訪問設(shè)備用戶的通話歷史記錄和短信,并能夠監(jiān)聽設(shè)備用戶的通話。網(wǎng)絡(luò)攻擊者還可以利用這一漏洞解鎖設(shè)備的SIM卡,從而解除服務(wù)提供商對(duì)其施加的限制。”
 
Check Point公司表示,通過在操作系統(tǒng)上運(yùn)行的第三方應(yīng)用程序中隱藏格式錯(cuò)誤的TLV數(shù)據(jù)包可能無法利用這一漏洞,特別是在Android設(shè)備上,其中MSM組件受到SELinux安全策略保護(hù)。
 
但是研究人員說,TLV數(shù)據(jù)包可以隱藏在發(fā)送給設(shè)備的無線通信或多媒體內(nèi)容中,當(dāng)打開數(shù)據(jù)包時(shí),TLV數(shù)據(jù)包可以到達(dá)易受攻擊的QMI接口。
 
補(bǔ)丁的應(yīng)用狀態(tài)未知
 
此前的市場調(diào)查發(fā)現(xiàn),雖然目前約有40%的智能手機(jī)使用高通MSM芯片,但只有約30%的智能手機(jī)具有QMI接口,并且容易受到攻擊。
 
Check Point公司日前發(fā)布的一封電子郵件表示,他們?nèi)ツ暝鴮l(fā)現(xiàn)的這一漏洞通知高通公司,并且高通公司已將MSM固件修復(fù)程序發(fā)布給其下游的手機(jī)制造商。
 
Check Point公司一名發(fā)言人說:“手機(jī)供應(yīng)商必須采用這個(gè)補(bǔ)丁。高通公司表示已通知所有Android設(shè)備供應(yīng)商打好補(bǔ)丁。但并不知道哪家手機(jī)制造商沒有對(duì)漏洞進(jìn)行修補(bǔ)。”
 
高通公司的一位發(fā)言人表示,該公司去年12月已經(jīng)向其智能手機(jī)供應(yīng)商提供了補(bǔ)丁程序,但不知道有多少智能手機(jī)供應(yīng)商對(duì)漏洞進(jìn)行了修補(bǔ)。
 
這并不是安全研究人員第一次在高通芯片中發(fā)現(xiàn)安全問題。Check Point公司在2020年8月發(fā)現(xiàn)了高通數(shù)字信號(hào)處理器芯片組中的400多個(gè)安全漏洞。
 
騰訊公司的安全部門Tencent Blade在2019年8月發(fā)現(xiàn)了QualPwn兩個(gè)漏洞,這兩個(gè)漏洞可能使網(wǎng)絡(luò)攻擊者濫用高通公司的芯片,危害Android設(shè)備的操作系統(tǒng)內(nèi)核。
 
2019年4月,安全研究人員又發(fā)現(xiàn)了一個(gè)漏洞,該漏洞可能使網(wǎng)絡(luò)攻擊者能夠檢索存儲(chǔ)在高通芯片組安全區(qū)域中的私人數(shù)據(jù)和加密密鑰。
 
版權(quán)聲明:本文為企業(yè)網(wǎng)D1Net編譯,轉(zhuǎn)載需注明出處為:企業(yè)網(wǎng)D1Net,如果不注明出處,企業(yè)網(wǎng)D1Net將保留追究其法律責(zé)任的權(quán)利。

關(guān)鍵字:安全芯片智能手機(jī)

原創(chuàng)文章 企業(yè)網(wǎng)D1Net

x 調(diào)研機(jī)構(gòu)估計(jì)30%的智能手機(jī)可能受到高通芯片新漏洞的影響 掃一掃
分享本文到朋友圈
當(dāng)前位置:安全行業(yè)動(dòng)態(tài) → 正文

調(diào)研機(jī)構(gòu)估計(jì)30%的智能手機(jī)可能受到高通芯片新漏洞的影響

責(zé)任編輯:cres 作者:Catalin Cimpanu |來源:企業(yè)網(wǎng)D1Net  2021-05-08 09:51:47 原創(chuàng)文章 企業(yè)網(wǎng)D1Net

根據(jù)調(diào)研機(jī)構(gòu)的估計(jì),全球約有三分之一的智能手機(jī)將會(huì)受到高通公司的調(diào)制解調(diào)器組件中一個(gè)新漏洞的影響。該漏洞可以使網(wǎng)絡(luò)攻擊者訪問人們的手機(jī)通話和短信歷史記錄,甚至可以了解通話內(nèi)容。
 
該漏洞(名稱為CVE-2020-11292)位于高通移動(dòng)站調(diào)制解調(diào)器(MSM)芯片中,該芯片允許手機(jī)設(shè)備連接到移動(dòng)網(wǎng)絡(luò)。
 
該芯片最初于上世紀(jì)90年代初設(shè)計(jì),多年來不斷進(jìn)行更新以支持2G、3G、4G以及5G通信,并已逐漸成為世界上最普及的通信技術(shù)之一,尤其是在智能手機(jī)廠商中。
 
目前使用MSM芯片的設(shè)備包括谷歌、三星、LG、小米和One Plus銷售的多種高端智能手機(jī)型號(hào)。
 
漏洞對(duì)高通MSM接口協(xié)議的影響
 
以色列安全服務(wù)商Check Point公司在日前發(fā)布的一份調(diào)查報(bào)告中聲稱,該公司研究人員在高通MSM接口(QMI)中發(fā)現(xiàn)了一個(gè)漏洞,該協(xié)議允許芯片與智能手機(jī)的操作系統(tǒng)進(jìn)行通信。
 
調(diào)查表明,MSM組件通過QMI接口接收到格式錯(cuò)誤的類型長度值(TLV)數(shù)據(jù)包,這可能會(huì)觸發(fā)內(nèi)存損壞(緩沖區(qū)溢出),使網(wǎng)絡(luò)攻擊者可以運(yùn)行他們自己的代碼。
 
Check Point研究人員解釋說:“在調(diào)查過程中,我們發(fā)現(xiàn)調(diào)制解調(diào)器數(shù)據(jù)服務(wù)中存在一個(gè)漏洞,可用于控制調(diào)制解調(diào)器,并從應(yīng)用程序處理器動(dòng)態(tài)修補(bǔ)它。這意味著網(wǎng)絡(luò)攻擊者可能利用這一漏洞將惡意代碼從Android設(shè)備注入調(diào)制解調(diào)器,使其能夠訪問設(shè)備用戶的通話歷史記錄和短信,并能夠監(jiān)聽設(shè)備用戶的通話。網(wǎng)絡(luò)攻擊者還可以利用這一漏洞解鎖設(shè)備的SIM卡,從而解除服務(wù)提供商對(duì)其施加的限制。”
 
Check Point公司表示,通過在操作系統(tǒng)上運(yùn)行的第三方應(yīng)用程序中隱藏格式錯(cuò)誤的TLV數(shù)據(jù)包可能無法利用這一漏洞,特別是在Android設(shè)備上,其中MSM組件受到SELinux安全策略保護(hù)。
 
但是研究人員說,TLV數(shù)據(jù)包可以隱藏在發(fā)送給設(shè)備的無線通信或多媒體內(nèi)容中,當(dāng)打開數(shù)據(jù)包時(shí),TLV數(shù)據(jù)包可以到達(dá)易受攻擊的QMI接口。
 
補(bǔ)丁的應(yīng)用狀態(tài)未知
 
此前的市場調(diào)查發(fā)現(xiàn),雖然目前約有40%的智能手機(jī)使用高通MSM芯片,但只有約30%的智能手機(jī)具有QMI接口,并且容易受到攻擊。
 
Check Point公司日前發(fā)布的一封電子郵件表示,他們?nèi)ツ暝鴮l(fā)現(xiàn)的這一漏洞通知高通公司,并且高通公司已將MSM固件修復(fù)程序發(fā)布給其下游的手機(jī)制造商。
 
Check Point公司一名發(fā)言人說:“手機(jī)供應(yīng)商必須采用這個(gè)補(bǔ)丁。高通公司表示已通知所有Android設(shè)備供應(yīng)商打好補(bǔ)丁。但并不知道哪家手機(jī)制造商沒有對(duì)漏洞進(jìn)行修補(bǔ)。”
 
高通公司的一位發(fā)言人表示,該公司去年12月已經(jīng)向其智能手機(jī)供應(yīng)商提供了補(bǔ)丁程序,但不知道有多少智能手機(jī)供應(yīng)商對(duì)漏洞進(jìn)行了修補(bǔ)。
 
這并不是安全研究人員第一次在高通芯片中發(fā)現(xiàn)安全問題。Check Point公司在2020年8月發(fā)現(xiàn)了高通數(shù)字信號(hào)處理器芯片組中的400多個(gè)安全漏洞。
 
騰訊公司的安全部門Tencent Blade在2019年8月發(fā)現(xiàn)了QualPwn兩個(gè)漏洞,這兩個(gè)漏洞可能使網(wǎng)絡(luò)攻擊者濫用高通公司的芯片,危害Android設(shè)備的操作系統(tǒng)內(nèi)核。
 
2019年4月,安全研究人員又發(fā)現(xiàn)了一個(gè)漏洞,該漏洞可能使網(wǎng)絡(luò)攻擊者能夠檢索存儲(chǔ)在高通芯片組安全區(qū)域中的私人數(shù)據(jù)和加密密鑰。
 
版權(quán)聲明:本文為企業(yè)網(wǎng)D1Net編譯,轉(zhuǎn)載需注明出處為:企業(yè)網(wǎng)D1Net,如果不注明出處,企業(yè)網(wǎng)D1Net將保留追究其法律責(zé)任的權(quán)利。

關(guān)鍵字:安全芯片智能手機(jī)

原創(chuàng)文章 企業(yè)網(wǎng)D1Net

電子周刊
回到頂部

關(guān)于我們聯(lián)系我們版權(quán)聲明隱私條款廣告服務(wù)友情鏈接投稿中心招賢納士

企業(yè)網(wǎng)版權(quán)所有 ©2010-2024 京ICP備09108050號(hào)-6 京公網(wǎng)安備 11010502049343號(hào)

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 林芝县| 疏勒县| 高台县| 东台市| 安宁市| 扎囊县| 乐山市| 乌海市| 龙州县| 如东县| 英德市| 秦安县| 平遥县| 武宁县| 田东县| 嘉禾县| 墨竹工卡县| 徐闻县| 扎囊县| 靖边县| 武强县| 乡宁县| 阜平县| 金昌市| 灵川县| 洪泽县| 雷山县| 灌云县| 谢通门县| 桐柏县| 子长县| 苏尼特右旗| 镇原县| 上高县| 南丹县| 毕节市| 南川市| 若尔盖县| 呼图壁县| 南和县| 蓬安县|