Check Point Research检测到高通的移动基站调制解调器存在隐私漏洞

放大字体  缩小字体 2021-05-09 18:06  浏览次数:
Snapdragon processor

Check Point Research (CPR)发现了高通公司(Qualcomm)的移动基站调制解调器(MSM)芯片存在安全漏洞。MSM用于全球超过40%的手机的蜂窝通信。如果被利用,黑客可以利用这个漏洞用看不见的恶意代码感染Android操作系统,从而为他们提供访问用户音频对话、短信线程和通话记录的途径。

事实上,许多顶级手机品牌,如Android, LG,三星,One Plus和小米都使用了MSM,这意味着很多手机都面临着这一缺陷的冲击。此外,该漏洞甚至可以让攻击者访问手机的SIM卡。

这些缺陷给许多用户带来了重大风险,因为全球有超过30亿人在使用智能手机。为了应对如此迅速扩张的市场,许多智能手机供应商已开始依赖第三方制造商生产这些设备的硬件和软件组件。

不幸的是,仅在2020年,CPR就在高通的Snapdragon DSP(数字信号处理器)芯片上发现了400多个安全漏洞,最初对受影响的手机的可用性提出了质疑。虽然这一最近的缺陷出现在MSM中,但到2024年,更新的5G预计将在全球范围内扩大到19亿用户,这意味着开发者应该注意任何即将推出的版本中是否存在类似的缺陷。

现在,虽然全球超过30%的移动电话使用MSM,研究人员还没有确定这些设备的用户面临的风险数量与这一性质的漏洞。

然而,安全研究人员能够确定,想要侵入SIM卡并访问私人对话的攻击者可以简单地通过5G高通MSM接口(QMI)利用MSM漏洞。幸运的是,研究人员还发现,这个缺陷可以用应用程序处理器修补。

这一发现的一线希望在于,研究人员现在可以更容易地从调制解调器本身内部调查调制解调器代码中的此类缺陷,这一壮举通常仍然是清理和调试的一个重大障碍。

自发现该缺陷以来,该缺陷已被归类为CVE-2020-11292,并由高通在通知所有受影响的供应商后进行修补。

对于希望保护其移动设备的用户和组织来说,他们应该考虑以下安全最佳实践:始终保持操作系统更新,只安装从官方应用商店下载的应用程序,以避免意外安装恶意软件,启用远程擦除所有设备的能力,并为您的移动设备实现一个安全解决方案。

热门搜索排行
声明:本站信息均由用户注册后自行发布,本站不承担任何法律责任。如有侵权请告知,立即做删除处理。
违法不良信息举报邮箱
晋ICP备17002844号
中国互联网举报中心