新德里消息:
网络安全研究人员发现了一个高风险的安全漏洞
高通移动芯片负责近40%的高端手机的蜂窝通信
谷歌,
三星、LG、
小米和OnePlus。
如果被利用,这个漏洞就在
高通移动台调制解调器据研究机构Check point Research称,MSM可以让攻击者利用Android操作系统本身作为切入点,向手机中注入恶意且不可见的代码,从而获得手机短信和电话通话音频的权限。
该漏洞还可能允许攻击者解锁移动设备的密码
SIM卡据该网络安全公司称。
高通公司已经证实
错误根据研究人员的说法,解决了这个问题,手机玩家就会收到通知。
该芯片制造商将高级别漏洞归类为CVE-2020-11292,并通知相关设备供应商。
高通提供了各种各样的芯片,这些芯片被嵌入到占移动电话市场40%以上的设备中。
根据
对比研究在美国,高通(Qualcomm)的移动站调制解调器(Mobile Station Modem)是一种芯片系统,主要用于高端设备,提供语音、短信和高清录制等功能。
“手机制造商可以定制芯片,这样他们就可以做其他事情,比如处理SIM解锁请求。Counterpoint Research的数据显示,全球31%的智能手机使用了这种芯片。”
Check Point团队发现,如果安全研究人员想要实现一个调制解调器调试器来探索最新的5G代码,最简单的方法就是通过QMI利用MSM数据服务,当然,网络犯罪分子也可以这样做。
“在我们的调查中,我们发现调制解调器数据服务存在一个漏洞,可以用来控制调制解调器,并从应用程序处理器上动态修补它,”他们在周四的一篇博客文章中说。
他们补充说:“这意味着攻击者可以利用这个漏洞从安卓系统向调制解调器中注入恶意代码,从而获得设备用户的通话记录和短信记录,以及监听设备用户对话的能力。”
黑客还可以利用该漏洞解锁设备的SIM卡,从而克服服务提供商对其施加的限制。
“移动设备应始终更新到最新版本的操作系统,以防止漏洞被利用。只有安装从官方应用商店下载的应用程序才能降低下载和安装移动恶意软件的可能性。”
2020年8月,Check Point Research在高通的骁龙DSP(数字信号处理器)芯片上发现了400多个威胁手机可用性的漏洞。