据安全公司 Check Point 的研究报告指出,新发现的高通(Qualcomm)芯片漏洞可能会影响全球30% 的 安卓(Android)手机及平板电脑,甚至连最新的高通骁龙 888 / 870 5G SoC 都未能幸免。
被黑客盯上的QMI协议
据该爆料人称,5G 调制解调器数据服务中的一个漏洞可能允许移动黑客通过向手机发送传统SMS短信,为调制解调器注入恶意代码来远程控制安卓用户设备,获得执行代码的能力,访问移动用户的通话记录和短信,甚至破解手机SIM卡并窃听电话。
Check Point 称,该漏洞(CVE-2020-11292)存在于高通公司的移动站调制解调器(Mobile Station Modem ,MSM)接口中,该接口被称为 QMI(Qualcomm MSM Interface)。MSM 是高通公司设计的片上系统(SoC),QMI 是一个专有协议,用于调制解调器中的软件组件和其他外围子系统(例如相机和指纹扫描仪)之间的通信。
该漏洞的影响可能是深远的,因为MSM 自移动互联网前 2G 时代的移动设备便开始使用,早在 1990 年,高通就率先拿出了该产品的初代设计方案,后续一直是高端手机标配。但由于它支持 4G LTE 和高清录制等高级功能,也因此成为许多安全研究和网络犯罪分子的目标,毕竟一旦攻破,他们就可以实现远程攻击移动设备。
根据 Check Point 的数据,QMI 在全球大约 30% 的手机中使用,受影响的品牌包括:Google Pixel、三星、LG、小米、一加等,全球约有30%的手机都牵涉在内。
隐身于调制解调器中
Check Point 发言人Ekram Ahmed在接受外媒 Threatpost采访时表示,从本质上讲,攻击者可以利用这个漏洞,通过恶意的或木马化的安卓应用程序(APP),远程攻击移动设备。他说:“假设一个恶意应用程序在手机上运行,它可以利用这个漏洞将自己‘隐藏’在调制解调器芯片中,使其在目前手机上的所有安全措施中不可见。”
作为验证,Check Point 借助了一种被称作模糊测试 MSM 数据服务的过程。通过将恶意代码注入负责管理 MSM 的高通实时操作系统(QuRT)内,攻击者可以轻松得逞 —— 即便此事甚至不该在已经获得 Root 权限的安卓设备上发生。
Ekram Ahmed说,Check Point 决定不分享该漏洞的所有技术细节,以免给黑客提供一个关于如何策划利用的路线图。然而,他指出:“基本上,我们试图从手机本身,而不是从运营商方面‘攻击’芯片。我们在那里发现了一些有趣的漏洞,导致远程代码执行”。
目前Check Point已向高通汇报该漏洞,高通也承认了这个问题,并将其定为高级漏洞。在去年12月高通推出更新修复漏洞,但分析人士称,补丁的推出速度很慢,修复措施的实施也需要时间,因此许多手机可能仍然容易受到威胁。
“高通公司说它已经通知了所有的安卓供应商,我们自己也和其中一些供应商谈过,” Ekram Ahmed告诉 Threatpost,“我们不知道谁打了补丁或没有。根据我们的经验,这些修复措施的实施需要时间,因此许多手机可能仍然容易受到威胁”。
2年以上旧手机或无法获得安全更新
Check Point也建议,用户应定时检查手机的安全更新,并确保升级至最新版本。至于具体有哪些安卓设备收到了相关补丁、设备已修复、哪些还未修复,预计在 6 月公布的 安卓安全公告会予以公开。
最后,考虑到许多 Android 智能机厂商只给手机提供了 2 年的大版本更新,预计许多入门级设备可能无法快速获得这一补丁、甚至根本就不再有安全更新。
据了解,高通芯片以前就曾被Check Point发现类似安全隐患。
在去年的 DEF CON 上,Check Point披露了高通公司骁龙移动芯片组的数字信号处理器(DSP)子系统上发现了超过 400 个漏洞,它们影响了 40% 正在使用的安卓手机,并使手机受到拒绝服务和权限升级的攻击,庆幸的是该公司最终在 2020 年 11 月予以修复。
责编:Luffy Liu
本文内容部分参考自Check Point 、IT之家、hket、Threatpost、cnBeta
- 什么漏洞,后门而已