Check Point Research发现高通芯片漏洞 智能应用 影音
hotspot
Event

Check Point Research发现高通芯片漏洞

  • 吴冠仪台北

Check Point Software Technologies Ltd.在高通MSM(Mobile Station Modem)芯片中发现一个安全性漏洞,目前全球约40%手机皆使用此芯片进行蜂巢式通讯;攻击者可利用此漏洞将Android操作系统作为入口,在手机内安装恶意程序码或隐形病毒,以存取简讯和通话音档。

这款高通嵌入式芯片应用于市面上约40%的手机,包括Google、三星、LG、小米和一加(OnePlus)的高端手机。2020年8月,Check Point Research也曾在高通的DSP芯片中发现400多个漏洞,对于手机的使用上构成巨大威胁。

本次新漏洞位于高通MSM芯片上,为一系列内嵌于手机的SoC(系统单芯片),支持4G LTE和高画质录影等进阶功能,目前也有5G版本。由于黑客一直不断试图从线上攻击移动设备,如发送简讯或精心设计的无线电封包(Radio Packet)与装置进行通讯,并夺取控制权,因此MSM芯片一直是网安研究和网络犯罪分子关注的焦点。

除此之外,Android系统也能够透过高通的QMI与MSM芯片处理器进行通讯;QMI是一种专属协定,支持MSM中的软件元件与装置上的周边子系统(例如镜头和指纹识别器)进行通讯。Counterpoint Research调查显示,全球30%手机皆采用QMI,却少有人知其为一种潜在的攻击手法。

若网安研究人员想要通过基带调试器(Modem Debugger)查找最新的5G代码,最简单的方式就是透过QMI利用MSM芯片的数据服务,而网络犯罪分子也可以采用此方法。

Check Point Research于基带数据服务中发现了一个可用于控制基带,以及从应用程序处理器动态嵌入程序码的漏洞,代表攻击者可利用此漏洞从Android系统向基带安装恶意程序码,窃取使用者的通话纪录和简讯,并监听装置使用者的对话。黑客还可以利用此漏洞解锁手机SIM卡,解除运营商的设定。

Check Point Research立即向高通揭露了此研究结果,高通确认后将其定义为高危险漏洞,并已通知相关厂商及告知此漏洞编号为CVE-2020-11292。

Check Point强烈建议企业使用移动设备安全解决方案来保护数据安全,像是Check Point Harmony Mobile能提供实时威胁情报及威胁可视性,以预防它们对于业务带来的影响,同时全面防护本文提及的高通芯片漏洞。