您的位置首页 >要闻频道 > 商业 >

高通移动芯片调制解调器中的严重安全问题

由于Check Point Research在Qualcomm SoC调制解调器中发现的CVE-2020-11292漏洞,攻击者可以悄悄地进行而无需采取任何措施即可获取机密信息。特别是,他们可以收听对话和查看SMS以及研究通话记录。据专家称,所有带有高通平台的智能手机中约有30%容易受到漏洞的攻击。我们正在谈论数以千万计的设备。

研究人员写道:“这意味着攻击者可能已经利用此漏洞将恶意代码从Android注入到调制解调器中,从而使他们能够访问设备用户的呼叫历史记录和SMS,并能够收听设备用户的对话。” “黑客还可以利用此漏洞来解锁设备的SIM卡,从而克服服务提供商对其施加的限制。”

根据漏洞的描述,黑客甚至智能手机制造商本身都能够将恶意代码注入高通公司的Mobile Station Modem固件中。这样一来,恶意软件就不会被察觉,只有专家才能通过对智能手机行为的最彻底,最深入的研究来检测到它。该漏洞本身是由网络安全专家使用模糊方法发现的。其实质可以归结为以下事实:设备的微电路受到非典型输入信号的攻击。这样就可以检测固件中的错误。

高通处理器调制解调器中的“漏洞”本身是在去年10月发现的。Check Point Research立即将其报告给了高通公司。去年12月,这家芯片制造商发布了一个补丁来关闭该漏洞。并通知所有正在使用受影响芯片的客户。没错,它的分发需要花费一些时间。而且仍有大量智能手机仍处于危险之中。该漏洞本身应该出现在今年6月的Android公共公告中。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。