betway必威中國官方網站:調研機構估計30%的智能手機可能受到高通芯片新漏洞的影響
作者:betway必威發布時間:2025-01-05
點擊上方“藍色字體”,選擇 “設為星標”
關鍵訊息,D1時間送達!
根據調研機構的估計,全球約有三分之一的智能手機將會受到高通公司的調制解調器組件中一個新漏洞的影響。該漏洞可以使網絡攻擊者訪問人們的手機通話和短信歷史記錄,甚至可以了解通話內容。

該漏洞(名稱為CVE-2020-11292)位于高通移動站調制解調器(MSM)芯片中,該芯片允許手機設備連接到移動網絡。
該芯片最初于上世紀90年代初設計,多年來不斷進行更新以支持2G、3G、4G以及5G通信,并已逐漸成為世界上最普及的通信技術之一,尤其是在智能手機廠商中。
目前使用MSM芯片的設備包括谷歌、三星、LG、小米和One Plus銷售的多種高端智能手機型號。
漏洞對高通MSM接口協議的影響betway必威
以色列安全服務商Check Point公司在日前發布的一份調查報告中聲稱,該公司研究人員在高通MSM接口(QMI)中發現了一個漏洞,該協議允許芯片與智能手機的操作系統進行通信。
調查表明,MSM組件通過QMI接口接收到格式錯誤的類型長度值(TLV)數據包,這可能會觸發內存損壞(緩沖區溢出),使網絡攻擊者可以運行他們自己的代碼。
Check Point研究人員解釋說:“在調查過程中,我們發現調制解調器數據服務中存在一個漏洞,可用于控制調制解調器,并從應用程序處理器動態修補它。這意味著網絡攻擊者可能利用這一漏洞將惡意代碼從Android設備注入調制解調器,使其能夠訪問設備用戶的通話歷史記錄和短信,并能夠監聽設備用戶的通話。網絡攻擊者還可以利用這一漏洞解鎖設備的SIM卡,從而解除服務提供商對其施加的限制。”
Check Point公司表示,通過在操作系統上運行的第三方應用程序中隱藏格式錯誤的TLV數據包可能無法利用這一漏洞,特別是在Android設備上,其中MSM組件受到SELinux安全策略保護必威。
但是研究人員說,TLV數據包可以隱藏在發送給設備的無線通信或多媒體內容中,當打開數據包時,TLV數據包可以到達易受攻擊的QMI接口。
補丁的應用狀態未知
此前的市場調查發現,雖然目前約有40%的智能手機使用高通MSM芯片,但只有約30%的智能手機具有QMI接口,并且容易受到攻擊。
Check Point公司日前發布的一封電子郵件表示,他們去年曾將發現的這一漏洞通知高通公司,并且高通公司已將MSM固件修復程序發布給其下游的手機制造商。
Check Point公司一名發言人說:“手機供應商必須采用這個補丁。高通公司表示已通知所有Android設備供應商打好補丁。但并不知道哪家手機制造商沒有對漏洞進行修補。”
高通公司的一位發言人表示,該公司去年12月已經向其智能手機供應商提供了補丁程序,但不知道有多少智能手機供應商對漏洞進行了修補。
這并不是安全研究人員第一次在高通芯片中發現安全問題。Check Point公司在2020年8月發現了高通數字信號處理器芯片組中的400多個安全漏洞。
騰訊公司的安全部門Tencent Blade在2019年8月發現了QualPwn兩個漏洞,這兩個漏洞可能使網絡攻擊者濫用高通公司的芯片,危害Android設備的操作系統內核。
2019年4月,安全研究人員又發現了一個漏洞,該漏洞可能使網絡攻擊者能夠檢索存儲在高通芯片組安全區域中的私人數據和加密密鑰。
版權聲明:本文為企業網D1Net編譯,轉載需在文章開頭注明出處為:企業網D1Net,如果不注明出處,企業網D1Net將保留追究其法律責任的權利。
?。▉碓矗浩髽I網D1Net)
如果您在企業IT、網絡、通信行業的某一領域工作,并希望分享觀點,歡迎給企業網D1Net投稿 投稿郵箱:[email protected]點擊藍色字體關注
企業網D1net旗下信眾智是CIO(首席信息官)的智力、資源分享平臺,也是國內最大的CIO社交平臺。
信眾智讓CIO為CIO服務,提供產品點評、咨詢、培訓、獵頭、需求對接等服務。也是國內最早的toB共享經濟平臺。
同時,企業網D1net和超過一半的央企信息部門主管聯合成立了中國企業數字化聯盟,主要面向各地大型企業,提供數字化轉型方面的技術、政策、戰略、戰術方面的幫助和支撐。掃描下方“二維碼”或點擊“閱讀原文”可以查看更多詳情