电脑疯子技术论坛|电脑极客社区

微信扫一扫 分享朋友圈

已有 3324 人浏览分享

高通芯片漏洞正在影响全球约30%移动手机

[复制链接]
3324 0
一个高危漏洞正在影响全球约30%使用Qualcomm Mobile Station Modem移动
站调制解调器MSM芯片的移动手机。


移动站调制解调器是高通公司于1990年初设计的片上系统SoC多年来安全研究人员经常将这一组件作为研
究目标例如通过发送SMS或精心制作的无线电数据包寻找远程攻击移动设备的新方法。
最近 Checkpoint的研究人员在高通移动站调制解调器中发现了一个缓冲区溢出漏洞 CVE-2020-11292攻击
者可以利用该漏洞触发内存损坏并在手机上执行任意代码。


调制解调器模糊测试方案

漏洞位于高通MSM接口QMI中 该协议是一种专有协议 用于在调制解调器中的软件组件与其他外围子系统之间进行
通信攻击者可以通过QMI接口向MSM组件发送格式错误的Type-Length-Value(TLV)数据包来触发漏洞——将
无线通信或多媒体内容中的数据包发送到设备由有漏洞的QMI接口解析。

由于多年来SoC进行了更新 以支持2G 3G 4G和5G蜂窝通信 目前使用高通MSM芯片的设备包括Google
三星 LG 小米和One Plus等出售的高端智能手机型号 此次漏洞的影响范围非常之广。

漏洞修复时间轴


目前全球有30%移动手机上应用了QMI 但大众对于这一攻击媒介的作用却知之甚少。此次发现的漏洞让攻击者可以
将恶意代码从Android注入调制解调器 从而访问用户的呼叫历史记录和SMS 甚至可以 窃听 用户的对话。此外 黑客
还可以利用此漏洞来解锁SIM 从而消除服务提供商对移动设备加上的限制。

正因为漏洞的危害性 Check Point表示不共享该漏洞的所有技术细节。与此同时 高通也发布了修复程序并且通
知了所有Android供应商。不过补丁应用仍然需要时间 而这一过渡期意味着仍然有大量的设备遭受风险。

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?注册

x
您需要登录后才可以回帖 登录 | 注册

本版积分规则

1

关注

0

粉丝

9021

主题
精彩推荐
热门资讯
网友晒图
图文推荐

Powered by Pcgho! X3.4

© 2008-2022 Pcgho Inc.