偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

高通芯片漏洞正在影響全球約30%移動手機

安全 漏洞
一個高危漏洞正在影響全球約30%使用Qualcomm Mobile Station Modem(移動站調(diào)制解調(diào)器(MSM))芯片的移動手機。

一個高危漏洞正在影響全球約30%使用Qualcomm Mobile Station Modem(移動站調(diào)制解調(diào)器(MSM))芯片的移動手機。

[[397869]]

移動站調(diào)制解調(diào)器是高通公司于1990年初設(shè)計的片上系統(tǒng)(SoC),多年來,安全研究人員經(jīng)常將這一組件作為研究目標(biāo),例如通過發(fā)送SMS或精心制作的無線電數(shù)據(jù)包,尋找遠(yuǎn)程攻擊移動設(shè)備的新方法。

最近,Checkpoint的研究人員在高通移動站調(diào)制解調(diào)器中發(fā)現(xiàn)了一個緩沖區(qū)溢出漏洞(CVE-2020-11292),攻擊者可以利用該漏洞觸發(fā)內(nèi)存損壞并在手機上執(zhí)行任意代碼。

調(diào)制解調(diào)器模糊測試方案

漏洞位于高通MSM接口(QMI)中,該協(xié)議是一種專有協(xié)議,用于在調(diào)制解調(diào)器中的軟件組件與其他外圍子系統(tǒng)之間進(jìn)行通信。攻擊者可以通過QMI接口向MSM組件發(fā)送格式錯誤的Type-Length-Value(TLV)數(shù)據(jù)包來觸發(fā)漏洞——將無線通信或多媒體內(nèi)容中的數(shù)據(jù)包發(fā)送到設(shè)備,由有漏洞的QMI接口解析。

由于多年來SoC進(jìn)行了更新,以支持2G、3G、4G和5G蜂窩通信。目前使用高通MSM芯片的設(shè)備包括Google、三星、LG、小米和One Plus等出售的高端智能手機型號,此次漏洞的影響范圍非常之廣。

漏洞修復(fù)時間軸:

目前全球有30%移動手機上應(yīng)用了QMI,但大眾對于這一攻擊媒介的作用卻知之甚少。此次發(fā)現(xiàn)的漏洞讓攻擊者可以將惡意代碼從Android注入調(diào)制解調(diào)器,從而訪問用戶的呼叫歷史記錄和SMS,甚至可以”竊聽“用戶的對話。此外,黑客還可以利用此漏洞來解鎖SIM,從而消除服務(wù)提供商對移動設(shè)備加上的限制。

正因為漏洞的危害性,Check Point表示不共享該漏洞的所有技術(shù)細(xì)節(jié)。與此同時,高通也發(fā)布了修復(fù)程序,并且通知了所有Android供應(yīng)商。不過補丁應(yīng)用仍然需要時間,而這一過渡期意味著仍然有大量的設(shè)備遭受風(fēng)險。

責(zé)任編輯:趙寧寧 來源: FreeBuf
相關(guān)推薦

2021-05-11 09:09:35

漏洞MSM高通

2021-05-08 10:18:14

智能手機高通芯片漏洞

2016-08-10 20:31:54

2022-04-26 11:16:49

安全漏洞

2014-08-11 15:57:56

BlackHat黑帽大會移動設(shè)備安全

2021-05-07 15:57:31

漏洞高通基帶Android智能機

2019-04-29 09:00:22

芯片漏洞技術(shù)

2019-05-21 10:22:46

高通芯片手機

2021-01-28 12:42:44

Sudo漏洞Unix

2012-11-21 17:29:59

WCDMALTE

2021-12-17 11:29:03

WiFi漏洞芯片

2012-05-01 21:15:02

華為

2021-08-02 10:28:35

漏洞網(wǎng)絡(luò)安全網(wǎng)絡(luò)攻擊

2012-02-29 11:07:03

2009-11-04 09:57:07

諾西裁員

2024-01-16 11:32:33

2009-02-19 08:35:58

3GSM2009手機操作系統(tǒng)

2010-11-15 11:11:12

2023-06-01 19:06:00

2021-03-25 10:16:14

漏洞0day網(wǎng)絡(luò)攻擊
點贊
收藏

51CTO技術(shù)棧公眾號