修复关键的高通芯片缺陷正在进行Android设备

2021-05-06 20:09:27

高端Android设备的制造商正在响应高通公司芯片缺陷的发现,研究人员说可以被利用到世界上大约三分之一的智能手机的部分后门。

来自Security Check Point Research的研究人员发现的漏洞,驻留在高通公司的移动台调制解调器中,一种筹码系统,可为语音,短信和高清录制等内容提供功能,大多在Google制造的高端设备上,三星,LG,Xiaomi和OnePlus。手机制造商可以自定义芯片,以便他们做一些像手柄SIM解锁请求的其他东西。根据来自抵消研究的图,芯片占世界'智能手机的31%。

堆溢出的研究人员可以通过手机上安装的恶意应用程序来利用,并且从那里可以从那里种植MSM里面的恶意代码,检查点研究人员在周四发布的博客文章中说。然后,几乎无法侦察的代码可以利用电话最重要的功能。

“这意味着攻击者可以使用这种漏洞将恶意代码注入来自Android的调制解调器,从而可以访问设备用户的呼叫历史记录和SMS,以及收听设备用户对话的能力,”研究人员写道。 “黑客也可以利用漏洞来解锁设备的SIM,从而克服服务提供商对其上施加的限制。”

检查点发言人Ekram Ahmed告诉我,高通公司已发布补丁并披露了所有使用芯片的客户的错误。由于所涉及的复杂性,它尚不清楚哪些易受伤害的Android设备是固定的,哪些易受伤害的Android设备。

“从我们的经验中,这些修复的实施需要时间,所以一些手机可能仍然可以倾向于威胁,”他写在电子邮件中。 “因此,我们决定不分享所有技术细节,因为它会使黑客提供关于如何协调开发的路线图。”

该漏洞被跟踪为CVE-2020-11292。检查点通过使用称为模糊的过程发现它,该过程将芯片系统暴露于不寻常的输入,以试图在固件中找到错误。星期四的研究提供了深入潜入芯片系统的内部工作和他们用于利用漏洞的一般概要。

该研究提醒,电话和其他现代计算设备实际上是数百个互连的计算设备的数十个的集合。 同时成功地传染单个芯片通常需要国家 - 状态级别的黑客资源,但壮举将允许攻击者运行无法在没有时间和金钱的情况下检测到的恶意软件。 “我们认为这项研究是移动芯片研究领域非常流行的潜在飞跃,”检查点研究人员写道。 “我们的希望是,我们的调查结果将为安全研究人员提供更加容易地检查调制解调器代码的方法,这是一项令人惊奇地难以做到的任务。”