共计 747 个字符,预计需要花费 2 分钟才能阅读完成。
据平安研究员称,高通芯片惊现破绽,寰球数百万手机受影响。
本周四,Checkpoint 平安研究员 Slava Makkaveev 发表博客,称 高通 MSM(挪动调制解调器)接口中的一个破绽「可用于管制调制解调器」。攻击者可利用该破绽注入恶意代码,进而攻打安卓用户,获取用户的通话记录和短信记录,还能窃听用户的通话。黑客能够利用该破绽解锁 SIM 卡,从而逃脱服务提供商在挪动设施上设置的限度。
MSM 是高通在 1990 年代初为高端手机设计的芯片,反对 4G LTE 等高级性能。该芯片自 20 世纪 90 年代广泛应用于手机设施中,并始终继续更新,经验了从 2G、3G、4G 到 5G 的过渡。三星、小米、谷歌、一加等手机品牌都应用了该芯片。
MSM 始终是平安钻研和网络罪犯的指标,未来或者也是如此。黑客总是试图近程攻打挪动设施,如发送 SMS 与设施进行通信,进而管制设施。
安卓通过高通 MSM 接口 (QMI) 与 MSM 芯片处理器进行通信,QMI 是一个专门协定,保障 MSM 中的软件组件与设施上其余外围子系统之间的通信。
Check Point 报告显示,高通 QMI 在寰球约 30% 的智能手机中有利用。也就是说,寰球约 30% 的智能手机受到这一破绽的影响。
不过,Check Point 早在去年 10 月就将这一破绽告诉高通,破绽编号为 CVE-2020-11292。高通将其标注为「高危破绽」,并告诉了相干厂商。
高通示意,2020 年 10 月已向所有制造商告知该破绽事项,并在当年 12 月提供了修复计划,目前许多制造商已向终端用户公布安全更新。该破绽还将在往年 6 月的安卓平安布告中公布。
高通发言人示意:「高通已在 2020 年 12 月向 OEM 提供修复计划,咱们激励终端用户在补丁可用时及时更新设施。」
但破绽修复须要工夫。高通发言人举荐用户分割手机制造商,以确定破绽是否修复。