高通芯片漏洞 正在影响全球约百分之三十移动手机
全球领先安全提供商Check Point在高通移动站调制解调器中发现一个安全漏洞,正影响全球约百分之三十移动手机。
据悉,移动调制解调器是高通公司于1990年初时设计的系统级片上系统,旨在为手机厂商提供系统化整合解决方案。
由于手机空间有限且追求轻薄,移动调制解调器SOC则能将CPU、GPU、RAM、通信基带、GPS模块等整合在一起。
因此,安全人员一直将SOC作为重点研究对象,如发送SMS或精制无线电数据包,寻找远程攻击移动设备的新方法。
此次发现的安全漏洞位于高通MSM接口(QMI)中,影响全球30%使用高通移动站调制解调器(MSM)芯片的移动手机。
该漏洞为缓冲区溢出安全漏洞,攻击者将无线通信或多媒体内容中的数据包发给设备,再由有漏洞的QMI接口解析。
接下来,攻击者将恶意代码注入到调制解调器中,就能访问用户呼叫历史记录、SMS,甚至可以直接窃听用户对话。
简而言之,攻击者通过QMI接口向MSM组件发送格式错误的TLV数据包以触发漏洞,触发内存损坏并执行任意代码。
该安全漏洞的编号为CVE-2020-11292,黑客还能利用其解锁设备SIM,从而解除服务提供商对移动手机做出的限制。
资料显示,QMI协议属于一种专有协议,主要用于高通调制解调器中的软件组件和其他外围子系统之间进行的通信。
多年来,SOC不断的迭代更新以支持2G、3G、4G和5G蜂窝通信,如今全球30%移动手机上都应用了QMI通信接口。
目前使用高通MSM芯片的设备包括谷歌、三星、LG、小米和One Plus等高端智能手机型号,可见漏洞影响颇为广泛。
由于漏洞危害性强,Check Point表示不共享漏洞所有技术细节,目前高通已发布修复程序并通知所有安卓手机厂商。
但补丁应用需要时间,且每个手机厂商补丁发布的时间各不相同,意味着一过渡期仍有大量设备处于水深火热之中。
笔者个人认为,目前手机厂商推送安全补丁的方式无非两种,一种是直接推送,一种是伴随新系统的发布进行推送。
抱着宁可不修复漏洞也要用旧系统的态度和使用习惯,笔者更倾向于第一种直接推送,而不是夹杂乱七八糟的私货。