高通基帶曝出嚴重安全漏洞影響全球數億Android智能機用戶
全球有超過30億的智能機用戶,且其中將近1/3都在使用被曝出大量漏洞的高通基帶芯片,意味著攻擊者可對數億人發起SIM卡破解攻擊並監聽通話。與BLURtooth藍牙漏洞相比,高通移動芯片組上存在的安全隱患要嚴重得多。遺憾的是,即便Android智能機佔據了市場的大頭,但修復程序仍無法做到快速向所有受影響的終端推送。
安全公司Check Point的研究報告稱,去年他們在高通驍龍芯片組的數字信號處理器(DSP)子系統上發現了超過400個漏洞,慶幸的是該公司最終在2020年11月予以修復。
然而近日,研究人員又在高通基帶芯片(Mobile Station Modem)上發現了又一個嚴重的安全漏洞。作為一款系統級芯片,它負責管理現代移動設備上的所有處理、管理、以及無線聯網功能。
早在1990 年,高通就率先拿出了初代設計方案。現如今,全球約40% 的智能機都在使用。然而Check Point 的新研究,揭示了惡意行為者可如何利用高通基帶芯片漏洞來發起潛在的攻擊。
具體說來是,他們研究了Android 智能機上被稱作Qualcomm MSM Interface(即QMI 接口)的專有通信協議,及其與各種組件和外圍設備進行通訊的能力(全球30% 智能機上都可實現)。
結果發現,惡意行為者能夠通過在智能機上側載App(或第三方應用商店獲得)而利用該漏洞。作為驗證,Check Point 借助了一種被稱作模糊測試MSM 數據服務的過程。
通過將惡意代碼注入負責管理MSM 的高通實時操作系統(QuRT)內,攻擊者可以輕鬆得逞—— 即便此事甚至不該在已經獲得Root 權限的Android 設備上發生。
TechSpot 指出,QMI 語音服務是MSM 模塊向Android 移動操作系統公開提供的眾多服務之一,可用於接管MSM 並在QuRT 中註入代碼。
而後攻擊者可輕鬆訪問SMS和呼叫歷史記錄,並開始監聽受害者的語音通話。此外攻擊者能夠利用相同的漏洞來破解SIM卡,並繞過谷歌和手機製造商採取的所有安全措施。
萬幸的是,高通已經向所有受影響的客戶披露了該漏洞(CVE-2020-11292)的存在,並於2020 年12 月發布了補丁修復程序。至於具體有哪些手機收到了相關補丁,還請留意將於6 月公佈的Android 安全公告。
最後,考慮到許多Android 智能機廠商只給手機提供了2 年的大版本更新,預計許多入門級設備可能無法快速獲得這一補丁、甚至根本就不再有安全更新。
無論哪種方式,該漏洞都對全球數以億計的智能機用戶造成了重大影響,甚至連最新的高通驍龍888 / 870 5G SoC 都未能倖免。