物理科技生物学-PHYICA

Check Point Research检测到诀方ひかる高通移动站调制解调器上的隐私漏洞

技术工程 2021-11-07 07:29:19

Snapdragon processor Credit: Pixabay/CC0公共域检查点研究(CPR)发现了移动站调制解调器(MSM)的高通芯片中的一个安全缺陷,该芯片用于全球超过40%的电话的蜂窝通信。如果被利用,黑客可以利用该漏洞用看不见的恶意代码感染安卓操作系统,从而使他们能够访问用户音频对话以及短信线程和通话历史记录。事实上,许多顶级手机品牌,如安卓、LG、三星、一加和小米,都使用了MSM,这意味着许多手机将面临这一缺陷的影响。此外,该漏洞甚至允许攻击者访问手机的SIM卡。

这些缺陷给许多用户带来了重大风险,因为全球有超过30亿人使用智能手机。为了应对如此迅速扩张的市场,许多智能手机供应商已经开始依赖第三方制造商来生产这些设备的硬件和软件组件。

不幸的是,仅在2020年,CPR就在高通的骁龙DSP(数字信号处理器)芯片上发现了400多个安全漏洞,这让人们开始质疑受影响手机的可用性。虽然最近的这个缺陷出现在MSM中,但较新的5G预计到2024年将在全球范围内扩展到19亿用户,这意味着开发人员应该注意任何即将到来的版本中的类似缺陷。

现在,尽管全球超过30%的手机使用MSM,但研究人员尚未确定这些设备的用户在这种性质的漏洞方面面临的风险程度。

然而,安全研究人员能够确定,希望闯入SIM卡并访问私人对话的攻击者可以通过5G高通MSM接口(QMI)简单地利用MSM漏洞。幸运的是,研究人员还发现,这个缺陷可以使用应用程序处理器来修补。

这一发现的一线希望在于,研究人员现在可以更容易地从调制解调器本身调查调制解调器代码中的这种缺陷,这一壮举通常仍然是消毒和调试的一个重大障碍。

自发现以来,该缺陷已被归类为CVE-2020-11292,并由高通在通知所有受影响的供应商后进行修补。

对于希望保护其移动设备的用户和组织来说,他们应该考虑以下安全最佳实践:始终保持操作系统更新,仅安装从官方应用商店下载的应用程序以避免意外安装恶意软件,在所有设备上启用远程擦除功能,并为您的移动设备实施安全解决方案。

来源:由phyica.com整理转载自PH,转载请保留出处和链接!

本文链接:http://www.phyica.com/jishugongcheng/3698.html

发表评论

用户头像 游客
此处应有掌声~

评论列表

还没有评论,快来说点什么吧~