Qualcomm MSM漏洞影响40%安卓手机 - 嘶吼 RoarTalk – 网络安全行业综合服务平台,4hou.com

Qualcomm MSM漏洞影响40%安卓手机

ang010ela 新闻 2021-05-07 11:00:10
317150
收藏

导语:​Checkpoint研究人员在高通Mobile Station Modem (MSM,移动站调制解调器)新浦中发现一个严重的安全漏洞,攻击者利用该漏洞可以访问移动手机用户的文本消息、通话历史、监听其通话等。

Qualcomm vulnerability impacts nearly 40% of all mobile phones

Checkpoint研究人员在高通Mobile Station Modem (MSM,移动站调制解调器)新浦中发现一个严重的安全漏洞,攻击者利用该漏洞可以访问移动手机用户的文本消息、通话历史、监听其通话等。

Qualcomm MSM是2G、3G、4G、5G片上系统(SoC),大约40%的移动手机中都使用Qualcomm MSM,包括三星、谷歌、LG、小米等厂商。

Check Point研究人员在高通 MSM 中发现了一个严重的安全漏洞,漏洞CVE编号为CVE-2020-11292。攻击者利用该漏洞可以将安卓系统作为攻击入口来注入恶意、不可见的代码到手机中。此外,攻击者还可以利用该漏洞来解锁移动设备用来进行安全存储网络认证信息和联系人信息的SIM。

从恶意软件到绕过检测

要利用CVE-2020-11292漏洞控制调制解调器,攻击者需要利用高通蜂窝处理器与软件栈进行交互所使用的高通MSM接口中的堆溢出漏洞。

恶意app也可以利用该漏洞来隐藏其恶意活动,使得恶意活动不被安卓系统检测到。

Check Point 研究人员于2020年10月将该漏洞报告给了高通,随后高通将该漏洞评级为高危漏洞,并通知了相关厂商。

· Check point研究人员建议用户:
更新设备到最新的操作系统版本来减小该漏洞被利用的风险。

· 从官方应用商店下载和安装APP,这样可以减少意外安装恶意应用的风险。

安全更新

高通已于2020年12月发布了CVE-2020-11292漏洞的安全更新。同时建议终端用户尽快更新设备。

由于该漏洞的补丁是去年发布的,因此系统更新时间是2021年之后的设备不会受到该漏洞的影响。

目前,大约有19%的安卓设备仍然运行着Android Pie 9.0系统、有9%的安卓设备运行着Android 8.1 Oreo。因此,仍然有大量用户存在被攻击的风险。

更多关于该漏洞的技术细节参见:https://research.checkpoint.com/2021/security-probe-of-qualcomm-msm/


本文翻译自:https://www.bleepingcomputer.com/news/security/qualcomm-vulnerability-impacts-nearly-40-percent-of-all-mobile-phones/如若转载,请注明原文地址
  • 分享至
取消

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟

发表评论

 
本站4hou.com,所使用的字体和图片文字等素材部分来源于原作者或互联网共享平台。如使用任何字体和图片文字有侵犯其版权所有方的,嘶吼将配合联系原作者核实,并做出删除处理。
©2024 北京嘶吼文化传媒有限公司 京ICP备16063439号-1 本站由 提供云计算服务