根据调研机构的估计,全球约有三分之一的智能手机将会受到高通公司的调制解调器组件中一个新漏洞的影响。该漏洞可以使网络攻击者访问人们的手机通话和短信历史记录,甚至可以了解通话内容。
该漏洞(名称为CVE-2020-11292)位于高通移动站调制解调器(MSM)芯片中,该芯片允许手机设备连接到移动网络。
该芯片最初于上世纪90年代初设计,多年来不断进行更新以支持2G、3G、4G以及5G通信,并已逐渐成为世界上最普及的通信技术之一,尤其是在智能手机厂商中。
目前使用MSM芯片的设备包括谷歌、三星、LG、小米和One Plus销售的多种高端智能手机型号。
漏洞对高通MSM接口协议的影响
以色列安全服务商Check Point公司在日前发布的一份调查报告中声称,该公司研究人员在高通MSM接口(QMI)中发现了一个漏洞,该协议允许芯片与智能手机的操作系统进行通信。
调查表明,MSM组件通过QMI接口接收到格式错误的类型长度值(TLV)数据包,这可能会触发内存损坏(缓冲区溢出),使网络攻击者可以运行他们自己的代码。
Check Point研究人员解释说:“在调查过程中,我们发现调制解调器数据服务中存在一个漏洞,可用于控制调制解调器,并从应用程序处理器动态修补它。这意味着网络攻击者可能利用这一漏洞将恶意代码从Android设备注入调制解调器,使其能够访问设备用户的通话历史记录和短信,并能够监听设备用户的通话。网络攻击者还可以利用这一漏洞解锁设备的SIM卡,从而解除服务提供商对其施加的限制。”
Check Point公司表示,通过在操作系统上运行的第三方应用程序中隐藏格式错误的TLV数据包可能无法利用这一漏洞,特别是在Android设备上,其中MSM组件受到SELinux安全策略保护。
但是研究人员说,TLV数据包可以隐藏在发送给设备的无线通信或多媒体内容中,当打开数据包时,TLV数据包可以到达易受攻击的QMI接口。
补丁的应用状态未知
此前的市场调查发现,虽然目前约有40%的智能手机使用高通MSM芯片,但只有约30%的智能手机具有QMI接口,并且容易受到攻击。
Check Point公司日前发布的一封电子邮件表示,他们去年曾将发现的这一漏洞通知高通公司,并且高通公司已将MSM固件修复程序发布给其下游的手机制造商。
Check Point公司一名发言人说:“手机供应商必须采用这个补丁。高通公司表示已通知所有Android设备供应商打好补丁。但并不知道哪家手机制造商没有对漏洞进行修补。”
高通公司的一位发言人表示,该公司去年12月已经向其智能手机供应商提供了补丁程序,但不知道有多少智能手机供应商对漏洞进行了修补。
这并不是安全研究人员第一次在高通芯片中发现安全问题。Check Point公司在2020年8月发现了高通数字信号处理器芯片组中的400多个安全漏洞。
腾讯公司的安全部门Tencent Blade在2019年8月发现了QualPwn两个漏洞,这两个漏洞可能使网络攻击者滥用高通公司的芯片,危害Android设备的操作系统内核。
2019年4月,安全研究人员又发现了一个漏洞,该漏洞可能使网络攻击者能够检索存储在高通芯片组安全区域中的私人数据和加密密钥。