Android 用户应该非常小心这个消息,因为存在隐私问题。 Check Point Software Technologies 的专家在高通的移动站调制解调器 (MSM) 中发现了一个安全漏洞,该芯片负责全球近 40% 的 Android 智能手机的通信。
此漏洞将允许网络犯罪分子使用 Android 操作系统作为入口点将恶意和不可见代码注入手机。 因此,您可能会授予对 SMS 消息和对话音频的访问权限。
Android 用户关注隐私和安全漏洞
随着全球智能手机用户数量超过 30 亿,制造商正在全力以赴创造不同的创新技术来改进他们的设备。 在竞争如此激烈且快速增长的市场中,品牌往往依赖第三方(如高通)为手机生产硬件和软件。
高通目前提供种类繁多的芯片,这些芯片被集成到大量手机中,这些手机占手机市场的 40% 以上,包括谷歌、三星、LG、小米和一加的高端手机。 2020 年 8 月,Check Point Research 在高通的 Snapdragon DSP(数字信号处理器)芯片中发现了 400 多个威胁这些设备隐私的漏洞。
这种脆弱性在于高通的移动站调制解调器 (MSM),这是一系列嵌入在设备中的片上系统,包括其 5G MSM。 需要注意的是,5G 是继 4G/LTE 之后的下一个移动技术标准,自 2019 年以来,世界各国都在实施该基础设施。 到 2024 年,预计全球将有 19 亿个 5G 用户。
什么是 MSM?
自 1990 年代初以来,高通一直在为高端手机设计 MSM,并支持 4G LTE 和高清录制等高级功能。 很明显,MSM 一直并将继续成为网络安全研究和网络犯罪分子的主要关注点。
此外,Android 系统能够通过高通 MSM 接口 (QMI) 与 MSM 芯片的处理器进行通信,QMI 是一种专有协议,可实现 MSM 软件组件与设备上的其他外围子系统(例如相机和指纹扫描仪)之间的通信。 根据研究,QMI 存在于全球约 30% 的智能手机中。 然而,人们对其作为潜在攻击媒介的作用知之甚少。
利用 MSM 数据服务将用户隐私置于危险之中
CPR 发现,如果网络安全研究人员想要实施调制解调器调试器来探索最新的 5G 代码,最简单的方法是通过 QMI 攻击 MSM 数据服务,网络犯罪分子也可以这样做。 在研究过程中,他们发现了调制解调器数据服务中的一个漏洞,可用于从应用处理器动态控制和修补它。
这意味着网络犯罪分子可以利用这个弱点将恶意代码从 Android 注入调制解调器,让他们访问通话记录、短信和对话,甚至可以利用它来解锁 SIM 卡,从而克服服务提供商对调制解调器施加的限制。它。
对于 CPR 而言,这项研究代表了移动芯片领域的一次飞跃。 预计这一弱点的发现将使研究人员能够更轻松地检查调制解调器代码,这项任务在今天是出了名的难以执行。
Check Point Research 已负责任地向高通报告了本次研究中发现的信息,高通已确认该问题,并将其定义为高级漏洞,并将其归类为 CVE-2020-11292,并通知相关设备供应商。