调研机构猜想30%的智能手机可能受到高通芯片新漏洞的影响

漏洞对高通MSM接口协议的影响

以色列安全服务商Check Point公司在日前发布的一份调查报告中声称,该公司研究人员在高通MSM接口(QMI)中发现了一个漏洞,该协议允许芯片与智能手机的操作系统进行通信。

调查表明,MSM组件通过QMI接口接收到格式错误的类型长度值(TLV)数据包,这可能会触发内存损坏(缓冲区溢出),使网络攻击者可以运行他们自己的代码。

Check Point研究人员解释说:“在调查过程中,我们发现调制解调器数据服务中存在一个漏洞,可用于控制调制解调器,并从应用程序处理器动态修补它。这意味着网络攻击者可能利用这一漏洞将恶意代码从Android设备注入调制解调器,使其能够访问设备用户的通话历史记录和短信,并能够监听设备用户的通话。网络攻击者还可以利用这一漏洞解锁设备的SIM卡,从而解除服务提供商对其施加的限制。”

Check Point公司表示,通过在操作系统上运行的第三方应用程序中隐藏格式错误的TLV数据包可能无法利用这一漏洞,特别是在Android设备上,其中MSM组件受到SELinux安全策略保护。

但是研究人员说,TLV数据包可以隐藏在发送给设备的无线通信或多媒体内容中,当打开数据包时,TLV数据包可以到达易受攻击的QMI接口。

补丁的应用状态未知

此前的市场调查发现,虽然目前约有40%的智能手机使用高通MSM芯片,但只有约30%的智能手机具有QMI接口,并且容易受到攻击。

Check Point公司日前发布的一封电子邮件表示,他们去年曾将发现的这一漏洞通知高通公司,并且高通公司已将MSM固件修复程序发布给其下游的手机制造商。

Check Point公司一名发言人说:“手机供应商必须采用这个补丁。高通公司表示已通知所有Android设备供应商打好补丁。但并不知道哪家手机制造商没有对漏洞进行修补。”

高通公司的一位发言人表示,该公司去年12月已经向其智能手机供应商提供了补丁程序,但不知道有多少智能手机供应商对漏洞进行了修补。

这并不是安全研究人员第一次在高通芯片中发现安全问题。Check Point公司在2020年8月发现了高通数字信号处理器芯片组中的400多个安全漏洞。

【声明】:芜湖站长网内容转载自互联网,其相关言论仅代表作者个人观点绝非权威,不代表本站立场。如您发现内容存在版权问题,请提交相关链接至邮箱:bqsm@foxmail.com,我们将及时予以处理。

相关文章