偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

調(diào)研機(jī)構(gòu)估計30%的智能手機(jī)可能受到高通芯片新漏洞的影響

安全
根據(jù)調(diào)研機(jī)構(gòu)的估計,全球約有三分之一的智能手機(jī)將會受到高通公司的調(diào)制解調(diào)器組件中一個新漏洞的影響。

[[398060]]

根據(jù)調(diào)研機(jī)構(gòu)的估計,全球約有三分之一的智能手機(jī)將會受到高通公司的調(diào)制解調(diào)器組件中一個新漏洞的影響。該漏洞可以使網(wǎng)絡(luò)攻擊者訪問人們的手機(jī)通話和短信歷史記錄,甚至可以了解通話內(nèi)容。

該漏洞(名稱為CVE-2020-11292)位于高通移動站調(diào)制解調(diào)器(MSM)芯片中,該芯片允許手機(jī)設(shè)備連接到移動網(wǎng)絡(luò)。

該芯片最初于上世紀(jì)90年代初設(shè)計,多年來不斷進(jìn)行更新以支持2G、3G、4G以及5G通信,并已逐漸成為世界上最普及的通信技術(shù)之一,尤其是在智能手機(jī)廠商中。

目前使用MSM芯片的設(shè)備包括谷歌、三星、LG、小米和One Plus銷售的多種高端智能手機(jī)型號。

漏洞對高通MSM接口協(xié)議的影響

以色列安全服務(wù)商Check Point公司在日前發(fā)布的一份調(diào)查報告中聲稱,該公司研究人員在高通MSM接口(QMI)中發(fā)現(xiàn)了一個漏洞,該協(xié)議允許芯片與智能手機(jī)的操作系統(tǒng)進(jìn)行通信。

調(diào)查表明,MSM組件通過QMI接口接收到格式錯誤的類型長度值(TLV)數(shù)據(jù)包,這可能會觸發(fā)內(nèi)存損壞(緩沖區(qū)溢出),使網(wǎng)絡(luò)攻擊者可以運行他們自己的代碼。

Check Point研究人員解釋說:“在調(diào)查過程中,我們發(fā)現(xiàn)調(diào)制解調(diào)器數(shù)據(jù)服務(wù)中存在一個漏洞,可用于控制調(diào)制解調(diào)器,并從應(yīng)用程序處理器動態(tài)修補(bǔ)它。這意味著網(wǎng)絡(luò)攻擊者可能利用這一漏洞將惡意代碼從Android設(shè)備注入調(diào)制解調(diào)器,使其能夠訪問設(shè)備用戶的通話歷史記錄和短信,并能夠監(jiān)聽設(shè)備用戶的通話。網(wǎng)絡(luò)攻擊者還可以利用這一漏洞解鎖設(shè)備的SIM卡,從而解除服務(wù)提供商對其施加的限制。”

Check Point公司表示,通過在操作系統(tǒng)上運行的第三方應(yīng)用程序中隱藏格式錯誤的TLV數(shù)據(jù)包可能無法利用這一漏洞,特別是在Android設(shè)備上,其中MSM組件受到SELinux安全策略保護(hù)。

但是研究人員說,TLV數(shù)據(jù)包可以隱藏在發(fā)送給設(shè)備的無線通信或多媒體內(nèi)容中,當(dāng)打開數(shù)據(jù)包時,TLV數(shù)據(jù)包可以到達(dá)易受攻擊的QMI接口。

補(bǔ)丁的應(yīng)用狀態(tài)未知

此前的市場調(diào)查發(fā)現(xiàn),雖然目前約有40%的智能手機(jī)使用高通MSM芯片,但只有約30%的智能手機(jī)具有QMI接口,并且容易受到攻擊。

Check Point公司日前發(fā)布的一封電子郵件表示,他們?nèi)ツ暝鴮l(fā)現(xiàn)的這一漏洞通知高通公司,并且高通公司已將MSM固件修復(fù)程序發(fā)布給其下游的手機(jī)制造商。

Check Point公司一名發(fā)言人說:“手機(jī)供應(yīng)商必須采用這個補(bǔ)丁。高通公司表示已通知所有Android設(shè)備供應(yīng)商打好補(bǔ)丁。但并不知道哪家手機(jī)制造商沒有對漏洞進(jìn)行修補(bǔ)。”

高通公司的一位發(fā)言人表示,該公司去年12月已經(jīng)向其智能手機(jī)供應(yīng)商提供了補(bǔ)丁程序,但不知道有多少智能手機(jī)供應(yīng)商對漏洞進(jìn)行了修補(bǔ)。

這并不是安全研究人員第一次在高通芯片中發(fā)現(xiàn)安全問題。Check Point公司在2020年8月發(fā)現(xiàn)了高通數(shù)字信號處理器芯片組中的400多個安全漏洞。

騰訊公司的安全部門Tencent Blade在2019年8月發(fā)現(xiàn)了QualPwn兩個漏洞,這兩個漏洞可能使網(wǎng)絡(luò)攻擊者濫用高通公司的芯片,危害Android設(shè)備的操作系統(tǒng)內(nèi)核。

 

2019年4月,安全研究人員又發(fā)現(xiàn)了一個漏洞,該漏洞可能使網(wǎng)絡(luò)攻擊者能夠檢索存儲在高通芯片組安全區(qū)域中的私人數(shù)據(jù)和加密密鑰。

 

責(zé)任編輯:姜華 來源: 企業(yè)網(wǎng)D1Net
相關(guān)推薦

2012-03-12 21:54:07

iPad

2021-05-07 14:58:02

芯片漏洞網(wǎng)絡(luò)安全

2011-12-26 15:48:25

智能手機(jī)路由

2012-05-17 11:36:02

Google

2013-01-17 09:25:06

兒童應(yīng)用移動應(yīng)用智能手機(jī)

2011-09-27 09:16:01

AndroidiPhone

2009-03-22 09:41:19

Dell智能手機(jī)移動OS

2018-12-21 12:57:22

智能手機(jī)手機(jī)廠商歐洲市場

2013-01-28 09:13:46

2011-08-31 10:34:01

蘋果谷歌三星

2009-04-23 08:44:52

智能手機(jī)Iphone移動OS

2012-12-18 20:23:42

新岸線智能手機(jī)

2011-03-01 09:07:40

2020-06-05 10:17:58

安全漏洞LG

2012-05-18 21:50:29

智能手機(jī)

2014-02-21 11:30:31

2013-02-18 13:23:10

智能手機(jī)

2010-08-24 11:57:51

2013-08-09 10:02:41

2021-05-11 09:09:35

漏洞MSM高通
點贊
收藏

51CTO技術(shù)棧公眾號