高通芯片漏洞使Android手機容易被竊聽(tīng)

2021-05-07 13:31:24    來(lái)源:新經(jīng)網(wǎng)    作者:阿威

使用高通公司的移動(dòng)臺調制解調器(MSM)的華碩,谷歌,三星,LG,小米,OnePlus等智能手機可能會(huì )受到Check Point Research(CPR)發(fā)現的漏洞的利用。Check Point估計,全球有30%的Android手機可能會(huì )受到威脅。

高通芯片漏洞使Android手機容易被竊聽(tīng)

此外,在2020年8月,CPR在高通的Snapdragon DSP(數字信號處理器)芯片上發(fā)現了400多個(gè)漏洞,這也威脅了手機的可用性。

高通的MSM支持4G LTE,5G和高清錄制等高級功能。智能手機制造商還可以自定義芯片,以便執行更多功能,例如解鎖手機。

根據CPR安全研究人員Slava Makkaveev的說(shuō)法,他們發(fā)現了調制解調器數據服務(wù)中的一個(gè)漏洞,該漏洞可以通過(guò)Qualcomm MSM Interface(QMI)加以利用,該協(xié)議可促進(jìn)MSM中的軟件與設備外圍設備(如相機和攝像頭)之間的通信。指紋掃描儀。

這意味著(zhù)攻擊者可能已經(jīng)利用此漏洞將惡意代碼從Android注入到調制解調器中,從而使他們能夠訪(fǎng)問(wèn)設備用戶(hù)的呼叫歷史記錄和SMS以及偵聽(tīng)設備用戶(hù)的對話(huà)的能力。黑客還可以利用此漏洞來(lái)解鎖設備的SIM卡,從而克服服務(wù)提供商對其施加的限制。

高通公司已通過(guò)Check Point通知了該問(wèn)題,并將其定義為嚴重漏洞,被分類(lèi)為CVE-2020-11292。截至四天前高通公司發(fā)布的5月安全公告時(shí),沒(méi)有提及它或解決方案。

鄭重聲明:本文版權歸原作者所有,轉載文章僅為傳播更多信息之目的,如作者信息標記有誤,請第一時(shí)間聯(lián)系我們修改或刪除,多謝。