高通基帶曝出嚴重安全漏洞 影響全球數(shù)億Android智能機用戶
全球有超過 30 億的智能機用戶,且其中將近 1/3 都在使用被曝出大量漏洞的高通基帶芯片,意味著攻擊者可對數(shù)億人發(fā)起 SIM 卡破解攻擊并監(jiān)聽通話。與 BLURtooth 藍牙漏洞相比,高通移動芯片組上存在的安全隱患要嚴重得多。遺憾的是,即便 Android 智能機占據(jù)了市場的大頭,但修復(fù)程序仍無法做到快速向所有受影響的終端推送。
安全公司 Check Point 的研究報告稱,去年他們在高通驍龍芯片組的數(shù)字信號處理器(DSP)子系統(tǒng)上發(fā)現(xiàn)了超過 400 個漏洞,慶幸的是該公司最終在 2020 年 11 月予以修復(fù)。
然而近日,研究人員又在高通基帶芯片(Mobile Station Modem)上發(fā)現(xiàn)了又一個嚴重的安全漏洞。作為一款系統(tǒng)級芯片,它負責管理現(xiàn)代移動設(shè)備上的所有處理、管理、以及無線聯(lián)網(wǎng)功能。
早在 1990 年,高通就率先拿出了初代設(shè)計方案。現(xiàn)如今,全球約 40% 的智能機都在使用。然而 Check Point 的新研究,揭示了惡意行為者可如何利用高通基帶芯片漏洞來發(fā)起潛在的攻擊。
具體說來是,他們研究了 Android 智能機上被稱作 Qualcomm MSM Interface(即 QMI 接口)的專有通信協(xié)議,及其與各種組件和外圍設(shè)備進行通訊的能力(全球 30% 智能機上都可實現(xiàn))。
結(jié)果發(fā)現(xiàn),惡意行為者能夠通過在智能機上側(cè)載 App(或第三方應(yīng)用商店獲得)而利用該漏洞。作為驗證,Check Point 借助了一種被稱作模糊測試 MSM 數(shù)據(jù)服務(wù)的過程。
通過將惡意代碼注入負責管理 MSM 的高通實時操作系統(tǒng)(QuRT)內(nèi),攻擊者可以輕松得逞 —— 即便此事甚至不該在已經(jīng)獲得 Root 權(quán)限的 Android 設(shè)備上發(fā)生。
TechSpot 指出,QMI 語音服務(wù)是 MSM 模塊向 Android 移動操作系統(tǒng)公開提供的眾多服務(wù)之一,可用于接管 MSM 并在 QuRT 中注入代碼。
而后攻擊者可輕松訪問 SMS 和呼叫歷史記錄,并開始監(jiān)聽受害者的語音通話。此外攻擊者能夠利用相同的漏洞來破解 SIM 卡,并繞過谷歌和手機制造商采取的所有安全措施。
萬幸的是,高通已經(jīng)向所有受影響的客戶披露了該漏洞(CVE-2020-11292)的存在,并于 2020 年 12 月發(fā)布了補丁修復(fù)程序。至于具體有哪些手機收到了相關(guān)補丁,還請留意將于 6 月公布的 Android 安全公告。
最后,考慮到許多 Android 智能機廠商只給手機提供了 2 年的大版本更新,預(yù)計許多入門級設(shè)備可能無法快速獲得這一補丁、甚至根本就不再有安全更新。
無論哪種方式,該漏洞都對全球數(shù)以億計的智能機用戶造成了重大影響,甚至連最新的高通驍龍 888 / 870 5G SoC 都未能幸免。