Qualcomm MSM漏洞影響40%安卓手機(jī)
Checkpoint研究人員在高通Mobile Station Modem (MSM,移動(dòng)站調(diào)制解調(diào)器)新浦中發(fā)現(xiàn)一個(gè)嚴(yán)重的安全漏洞,攻擊者利用該漏洞可以訪問(wèn)移動(dòng)手機(jī)用戶的文本消息、通話歷史、監(jiān)聽(tīng)其通話等。
Qualcomm MSM是2G、3G、4G、5G片上系統(tǒng)(SoC),大約40%的移動(dòng)手機(jī)中都使用Qualcomm MSM,包括三星、谷歌、LG、小米等廠商。
Check Point研究人員在高通 MSM 中發(fā)現(xiàn)了一個(gè)嚴(yán)重的安全漏洞,漏洞CVE編號(hào)為CVE-2020-11292。攻擊者利用該漏洞可以將安卓系統(tǒng)作為攻擊入口來(lái)注入惡意、不可見(jiàn)的代碼到手機(jī)中。此外,攻擊者還可以利用該漏洞來(lái)解鎖移動(dòng)設(shè)備用來(lái)進(jìn)行安全存儲(chǔ)網(wǎng)絡(luò)認(rèn)證信息和聯(lián)系人信息的SIM。
從惡意軟件到繞過(guò)檢測(cè)
要利用CVE-2020-11292漏洞控制調(diào)制解調(diào)器,攻擊者需要利用高通蜂窩處理器與軟件棧進(jìn)行交互所使用的高通MSM接口中的堆溢出漏洞。
惡意app也可以利用該漏洞來(lái)隱藏其惡意活動(dòng),使得惡意活動(dòng)不被安卓系統(tǒng)檢測(cè)到。
Check Point 研究人員于2020年10月將該漏洞報(bào)告給了高通,隨后高通將該漏洞評(píng)級(jí)為高危漏洞,并通知了相關(guān)廠商。
- Check point研究人員建議用戶:
更新設(shè)備到最新的操作系統(tǒng)版本來(lái)減小該漏洞被利用的風(fēng)險(xiǎn)。
- 從官方應(yīng)用商店下載和安裝APP,這樣可以減少意外安裝惡意應(yīng)用的風(fēng)險(xiǎn)。
安全更新
高通已于2020年12月發(fā)布了CVE-2020-11292漏洞的安全更新。同時(shí)建議終端用戶盡快更新設(shè)備。
由于該漏洞的補(bǔ)丁是去年發(fā)布的,因此系統(tǒng)更新時(shí)間是2021年之后的設(shè)備不會(huì)受到該漏洞的影響。
目前,大約有19%的安卓設(shè)備仍然運(yùn)行著Android Pie 9.0系統(tǒng)、有9%的安卓設(shè)備運(yùn)行著Android 8.1 Oreo。因此,仍然有大量用戶存在被攻擊的風(fēng)險(xiǎn)。
更多關(guān)于該漏洞的技術(shù)細(xì)節(jié)參見(jiàn):https://research.checkpoint.com/2021/security-probe-of-qualcomm-msm/
本文翻譯自:https://www.bleepingcomputer.com/news/security/qualcomm-vulnerability-impacts-nearly-40-percent-of-all-mobile-phones/如若轉(zhuǎn)載,請(qǐng)注明原文地址。