全球数亿Android用户惨遭殃!黑客可对用户发起SIM卡破解,监听通话!
最近,Checkpoint 研究人员在 Qualcomm 移动站调制解调器中发现到缓冲区溢出漏洞(CVE-2020-11292),黑客可利用该漏洞触发内存损坏并在手机上执行任意代码。此漏洞位于 Qualcomm MSM 接口(QMI)中,该专有协议用于调制解调器中的软件组件与其他外围子系统之间进行通信,正因此此处发现大量漏洞,导致黑客可以通过 QMI 接口向 MSM 组件发送格式错误的 Type-Length-Value(TLV)数据包,触发漏洞——将无线通信或多媒体内容中的数据包发送到设备,由有漏洞的 QMI 接口解析。
QMI 语音服务是 MSM 模块向 Android 移动操作系统公开提供的众多服务之一,可用于接管 MSM 并在 QuRT 中注入代码。Qualcomm基带芯片被爆出存在大量漏洞,黑客可轻松访问 SMS 和呼叫历史记录,并在之后开始监听受害者的语音通话。此外,黑客还能够利用相同的漏洞来破解 SIM 卡,并绕过 Google 和手机制造商采取的所有安全措施,用户甚至不知道什么时候已经被黑客盯上。
由于多年来 SoC 进行更新,以支持 2G、3G、4G 和 5G 蜂窝通信,目前使用 Qualcomm MSM 芯片的设备包括 Google、Samsung、LG、小米和 One Plus 等型号。全球目前就有 30% 的 Android 手机上应用了 QMI。
所幸 Qualcomm 已经发布了修复程序,并且通知了所有 Android 供应商。不过,相关补丁应用仍然需要时间,在这一段过渡期中就有大量的设备将暴露在被黑客盯上的风险。
去年,安全公司 Check Point 的研究报告就提到,他们在 Qualcomm Snapdragon 芯片组的数字信号处理器(DSP)子系统上发现了超过400个漏洞,并在 2020年 11月予以修复。
资料来源:FreeBuf