高通數據機晶片被曝嚴重安全漏洞,駭客可讀取大多Android用戶的簡訊以及語音通話

高通數據機晶片被曝嚴重安全漏洞,駭客可讀取大多Android用戶的簡訊以及語音通話

安全公司 Check Point 的研究報告指出,去年他們在高通驍龍晶片組的數位信號處理器(DSP)子系統上發現了超過 400 個漏洞,慶幸的是該公司最終在 2020 年 11 月予以修復。

然而近日,研究人員又在高通數據機晶片(Mobile Station Modem)上發現了又一個嚴重的安全漏洞。作為一款系統級晶片,它負責管理現代行動裝置上的所有處理、管理、以及無線聯網功能。

早在 1990 年,高通就率先拿出了初代設計方案。現如今,全球約 40% 的智慧機都在使用。然而 Check Point 的新研究,揭示了惡意行為者可如何利用高通數據晶片漏洞來發起潛在的攻擊。

Check Point 研究了 Android 智慧手機上被稱作 Qualcomm MSM Interface(即 QMI 接口)的專有通信協議,及其與各種元件和外圍裝置進行通訊的能力(全球 30% 智慧機上都可實現)。

結果發現,駭客可以透過在智慧手機上安裝 App(或由第三方應用程式商店下載)而利用該協議而成為漏洞。作為驗證,Check Point 將惡意程式碼注入負責管理 MSM 的高通即時系統(QuRT)內,攻擊者可以輕鬆得逞 —— 就算是手機設備並沒有獲得 Root 權限也一樣。

QMI 語音服務是 MSM 模組向 Android 系統公開提供的眾多服務之一,可用於接管 MSM 並在 QuRT 中注入程式碼。

得逞後的攻擊者可輕鬆瀏覽 SMS簡訊和歷史記錄,並開始監聽受害者的語音通話。此外攻擊者能夠利用相同的漏洞來破解 SIM 卡,並繞過Google和手機製造商採取的所有安全措施。

萬幸的是,高通已經向所有受影響的客戶披露了該漏洞(CVE-2020-11292)的存在,並於 2020 年 12 月發佈了修復程式。但是,考慮到許多 Android 硬體廠商只給手機提供了 2 年的大版本更新,因此預計許多入門級設備,可能無法快速獲得這一更新、甚至根本就不會有安全更新。

無論哪種方式,該漏洞都對全球數以億計的智慧機使用者造成了重大影響,甚至連最新的高通驍龍 888 / 870 5G SoC 都未能倖免。

cnBeta
作者

cnBeta.COM(被網友簡稱為CB、cβ),官方自我定位「中文業界資訊站」,是一個提供IT相關新聞資訊、技術文章和評論的中文網站。其主要特色為遊客的匿名評論及線上互動,形成獨特的社群文化。

使用 Facebook 留言
發表回應
謹慎發言,尊重彼此。按此展開留言規則