高通芯片漏洞使Android手機(jī)容易被竊聽

2021-05-07 13:31:24    來源:新經(jīng)網(wǎng)    作者:阿威

使用高通公司的移動(dòng)臺(tái)調(diào)制解調(diào)器(MSM)的華碩,谷歌,三星,LG,小米,OnePlus等智能手機(jī)可能會(huì)受到Check Point Research(CPR)發(fā)現(xiàn)的漏洞的利用。Check Point估計(jì),全球有30%的Android手機(jī)可能會(huì)受到威脅。

高通芯片漏洞使Android手機(jī)容易被竊聽

此外,在2020年8月,CPR在高通的Snapdragon DSP(數(shù)字信號(hào)處理器)芯片上發(fā)現(xiàn)了400多個(gè)漏洞,這也威脅了手機(jī)的可用性。

高通的MSM支持4G LTE,5G和高清錄制等高級(jí)功能。智能手機(jī)制造商還可以自定義芯片,以便執(zhí)行更多功能,例如解鎖手機(jī)。

根據(jù)CPR安全研究人員Slava Makkaveev的說法,他們發(fā)現(xiàn)了調(diào)制解調(diào)器數(shù)據(jù)服務(wù)中的一個(gè)漏洞,該漏洞可以通過Qualcomm MSM Interface(QMI)加以利用,該協(xié)議可促進(jìn)MSM中的軟件與設(shè)備外圍設(shè)備(如相機(jī)和攝像頭)之間的通信。指紋掃描儀。

這意味著攻擊者可能已經(jīng)利用此漏洞將惡意代碼從Android注入到調(diào)制解調(diào)器中,從而使他們能夠訪問設(shè)備用戶的呼叫歷史記錄和SMS以及偵聽設(shè)備用戶的對話的能力。黑客還可以利用此漏洞來解鎖設(shè)備的SIM卡,從而克服服務(wù)提供商對其施加的限制。

高通公司已通過Check Point通知了該問題,并將其定義為嚴(yán)重漏洞,被分類為CVE-2020-11292。截至四天前高通公司發(fā)布的5月安全公告時(shí),沒有提及它或解決方案。

鄭重聲明:本文版權(quán)歸原作者所有,轉(zhuǎn)載文章僅為傳播更多信息之目的,如作者信息標(biāo)記有誤,請第一時(shí)間聯(lián)系我們修改或刪除,多謝。