2021-05-07
Checkpoint研究人员在高通Mobile Station Modem (MSM,移动站调制解调器)新浦中发现一个严重的安全漏洞,攻击者利用该漏洞可以访问移动手机用户的文本消息、通话历史、监听其通话等。
Qualcomm MSM是2G、3G、4G、5G片上系统(SoC),大约40%的移动手机中都使用Qualcomm MSM,包括三星、谷歌、LG、小米等厂商。
Check Point研究人员在高通 MSM 中发现了一个严重的安全漏洞,漏洞CVE编号为CVE-2020-11292。攻击者利用该漏洞可以将安卓系统作为攻击入口来注入恶意、不可见的代码到手机中。此外,攻击者还可以利用该漏洞来解锁移动设备用来进行安全存储网络认证信息和联系人信息的SIM。
从恶意软件到绕过检测
要利用CVE-2020-11292漏洞控制调制解调器,攻击者需要利用高通蜂窝处理器与软件栈进行交互所使用的高通MSM接口中的堆溢出漏洞。
恶意app也可以利用该漏洞来隐藏其恶意活动,使得恶意活动不被安卓系统检测到。
Check Point 研究人员于2020年10月将该漏洞报告给了高通,随后高通将该漏洞评级为高危漏洞,并通知了相关厂商。
更新设备到最新的操作系统版本来减小该漏洞被利用的风险。
- 从官方应用商店下载和安装APP,这样可以减少意外安装恶意应用的风险。
安全更新
高通已于2020年12月发布了CVE-2020-11292漏洞的安全更新。同时建议终端用户尽快更新设备。
由于该漏洞的补丁是去年发布的,因此系统更新时间是2021年之后的设备不会受到该漏洞的影响。
目前,大约有19%的安卓设备仍然运行着Android Pie 9.0系统、有9%的安卓设备运行着Android 8.1 Oreo。因此,仍然有大量用户存在被攻击的风险。
更多关于该漏洞的技术细节参见:https://research.checkpoint.com/2021/security-probe-of-qualcomm-msm/
本文翻译自:https://www.bleepingcomputer.com/news/security/qualcomm-vulnerability-impacts-nearly-40-percent-of-all-mobile-phones/如若转载,请注明原文地址。
Check Point® Software Technologies Ltd.在高通 MSM (Mobile Station Modem)晶片中發現一個安全性漏洞,目前全球約 40% 手機皆使用此晶片進行蜂巢式通訊(Cellular Communication);攻擊者可利用此漏洞將 Android 作業系統作為入口,在手機內安裝惡意程式碼或隱形病毒,以存取簡訊和通話音檔。
這款高通嵌入式晶片應用於市面上約 40% 的手機,包括 Google、三星、LG、小米和一加(OnePlus)的高階手機。2020 年 8 月,Check Point Research 也曾在高通的 DSP 晶片中發現了 400 多個漏洞,對於手機的使用上構成巨大威脅。
本次發現的新漏洞位於高通 MSM 晶片上,為一系列內嵌於手機的SoC(系統單晶片),支援 4G LTE 和高畫質錄影等進階功能,目前也有 5G 版本。由於駭客一直不斷試圖從遠端攻擊行動裝置,如發送簡訊或精心設計的無線電封包(Radio Packet)與裝置進行通訊,並奪取控制權,因此 MSM 晶片一直是資安研究和網路犯罪分子關注的焦點。
除此之外,Android 系統也能夠透過高通的 QMI(Qualcomm MSM Interface) 與 MSM 晶片處理器進行通訊;QMI 是一種專屬協定,支援 MSM 中的軟體元件與裝置上的週邊子系統(例如相機和指紋辨識器)進行通訊。Counterpoint Research 調查顯示,全球 30% 手機皆採用了 QMI,卻少有人知其為一種潛在的攻擊手法。
若資安研究人員想要通過數據機調試器(Modem Debugger)查找最新的 5G 代碼,最簡單的方式就是透過 QMI 利用 MSM 晶片的資料服務,而網路犯罪分子也可以採用此方法。Check Point Research 於數據機資料服務中發現了一個可用於控制數據機,以及從應用程式處理器動態嵌入程式碼的漏洞,代表攻擊者可利用此漏洞從 Android 系統向數據機安裝惡意程式碼,竊取使用者的通話記錄和簡訊,並監聽裝置使用者的對話。駭客還可以利用此漏洞解鎖手機 SIM 卡,解除電信商的設定。
Check Point Research 立即向高通揭露了此研究結果,高通確認後將其定義為高危險漏洞,並已通知相關廠商及告知此漏洞編號為 CVE-2020-11292。
給企業和手機使用者的建議
行動裝置有著別於傳統端點的威脅表面(Threat Surface),建議遵循以下原則以有效防護裝置安全:
- 將行動裝置更新至最新版本的作業系統,以防漏洞遭利用。
- 僅安裝從官方應用程式商店下載的 App,減少下載和安裝行動惡意軟體的可能性。
- 在所有行動裝置上啟用「遠端清除」(Remote Wipe)功能,以最大程度地降低敏感資料丟失的風險。
- 在行動裝置上安裝安全解決方案。
https://www.informationsecurity.com.tw/article/article_detail.aspx?aid=9234
文章定位: