偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

CPR發(fā)現(xiàn)高通移動基站調(diào)制解調(diào)器存在漏洞,Android用戶面臨隱私泄露風險

企業(yè)動態(tài)
CPR 認為,這項研究有望促使移動芯片研究熱點領域取得飛躍發(fā)展。我們希望此漏洞的發(fā)現(xiàn)將能夠減輕當今安全研究人員檢查調(diào)制解調(diào)器代碼的沉重負擔。

   Check Point Research (CPR) 在高通移動基站調(diào)制解調(diào)器 (MSM) 中發(fā)現(xiàn)一個安全漏洞,全球近 40% 的手機都使用該芯片進行蜂窩通信。該漏洞一旦遭到利用,攻擊者便可將 Android 操作系統(tǒng)本身用作切入點,向手機注入隱形惡意代碼,從而竊取對短消息和通話錄音的訪問權限。

  • 谷歌、三星、LG、小米和 One Plus 的高端手機都使用高通 MSM

  • 攻擊者還可以利用該漏洞解鎖移動設備的 SIM 卡

  • CPR 已將該漏洞報告給高通,后者已確認和修復這一漏洞,并通知相關移動廠商

  隨著全球智能手機用戶數(shù)量突破 30 億 大關,移動廠商大力開展技術創(chuàng)新以改善設備。當今市場增長迅速,競爭激烈,廠商通常依賴高通等第三方生產(chǎn)手機軟硬件。

  高通提供廣泛的可嵌入到設備中的芯片,40% 以上的手機都使用高通芯片,包括谷歌、三星、LG、小米和 OnePlus 的高端手機。2020 年 8 月,Check Point Research (CPR) 在高通 Snapdragon DSP(數(shù)字信號處理器)芯片中發(fā)現(xiàn)了 400 多個漏洞 ,這些漏洞對手機的可用性構成了巨大威脅。

  Check Point公司研究的初衷是增強廠商與用戶對漏洞相關潛在風險的認識。因此,在受影響的移動廠商找到規(guī)避上述潛在風險的全面解決方案之后,研究團隊再發(fā)布完整的技術詳情。CPR 將與相關政府機構和移動廠商合作,幫助他們提高了手機安全性。

  此次發(fā)現(xiàn)的新漏洞位于高通移動基站調(diào)制解調(diào)器 (MSM) 上,該系列片上系統(tǒng)(包括 5G MSM)內(nèi)嵌在廣泛的移動設備中。5G 是繼 4G/LTE 之后的下一代移動技術標準。自 2019 年以來,世界各國都在大力開展 5G 基礎設施建設。預計到 2024 年,全球 5G 用戶數(shù)量將達到 19 億 。

  什么是 MSM?

  自 20 世紀 90 年代初以來,高通公司便一直為高端手機設計 MSM。它支持 4G LTE 和高清錄像等高級特性。MSM 一直并將繼續(xù)是安全研究人員和網(wǎng)絡犯罪分子的重點目標。黑客始終想方設法遠程攻擊移動設備,例如通過發(fā)送短消息或精心設計的無線數(shù)據(jù)包與設備進行通信并控制設備。利用這些第三代合作伙伴計劃 (3GPP) 技術并不是入侵 MSM 的唯一切入點。

  Android 也能夠通過 Qualcomm MSM 接口 (QMI) 與 MSM 芯片處理器進行通信,QMI 是一種專有協(xié)議,支持 MSM 中的軟件組件與設備上的其他外圍子系統(tǒng)(例如攝像頭和指紋掃描儀)進行通信。Counterpoint Technology Market Research 調(diào)查顯示,全球 30% 的手機都采用了 QMI。然而,很少有人知道它還是一種潛在的攻擊向量。

  利用 MSM 數(shù)據(jù)服務

  CPR 發(fā)現(xiàn),如果安全研究人員想要通過調(diào)制解調(diào)器調(diào)試器查找最新的 5G 代碼,最簡單的方法是通過 QMI 利用 MSM 數(shù)據(jù)服務,網(wǎng)絡犯罪分子當然也可以這樣做。在調(diào)查過程中,我們在調(diào)制解調(diào)器數(shù)據(jù)服務中發(fā)現(xiàn)了一個可用于控制調(diào)制解調(diào)器的漏洞,并通過應用處理器動態(tài)修復了該漏洞。

  這意味著攻擊者可以利用此漏洞從 Android 向調(diào)制解調(diào)器注入惡意代碼,從而竊取設備用戶的通話記錄和短消息,以及監(jiān)聽設備用戶的對話。黑客還可以利用此漏洞解鎖設備的 SIM 卡,從而解除服務廠商對其施加的限制。

  移動芯片研究的重大飛躍

  CPR 認為,這項研究有望促使移動芯片研究熱點領域取得飛躍發(fā)展。我們希望此漏洞的發(fā)現(xiàn)將能夠減輕當今安全研究人員檢查調(diào)制解調(diào)器代碼的沉重負擔。

  CPR 負責任地向高通公司披露了此次調(diào)查發(fā)現(xiàn)的信息,隨后高通公司確認了該漏洞,將其定義為高危漏洞(編號為 CVE-2020-11292),并通知了相關設備廠商。

  給組織和手機用戶的建議

  移動設備有著不同于傳統(tǒng)端點的威脅面。移動設備防護需遵循以下最佳安全實踐:

  • 始終將移動設備更新至最新操作系統(tǒng)版本,以防漏洞利用。

  • 僅安裝從官方應用商店下載的應用,以降低下載和安裝移動惡意軟件的可能性

  • 在所有移動設備上啟用“遠程擦除”功能。所有設備都應啟用遠程擦除功能,以最大程度地降低敏感數(shù)據(jù)丟失的風險。

  • 在移動設備上安裝安全解決方案

  Check Point 強烈建議組織使用移動安全解決方案保護移動設備上的企業(yè)數(shù)據(jù)。Check Point Harmony Mobile 可提供實時威脅情報和移動威脅可視性,以防它們對業(yè)務造成影響,同時也可針對本文提到的高通漏洞風險提供全面防護。

責任編輯:張誠 來源: 互聯(lián)網(wǎng)
相關推薦

2016-03-15 21:12:44

2018-12-25 17:12:33

芯片半導體技術

2015-04-01 11:00:17

2009-11-23 10:08:45

BlackBerryLinux調(diào)制解調(diào)器

2024-06-04 14:22:53

2013-02-25 15:05:26

博通調(diào)制解調(diào)器LTE

2015-08-10 09:23:57

2015-12-03 17:41:07

2022-05-01 15:53:08

蘋果調(diào)制解調(diào)器通信

2014-06-20 09:47:59

2021-03-24 14:17:39

5G解調(diào)器處理器

2013-12-23 17:45:49

華為分布式電纜調(diào)制解調(diào)器

2021-05-07 14:58:02

芯片漏洞網(wǎng)絡安全

2021-08-31 11:22:27

數(shù)據(jù)泄露SaaS信息安全

2013-10-30 10:21:04

2021-08-07 08:02:41

美國勒索軟件網(wǎng)絡安全

2021-05-08 10:18:14

智能手機高通芯片漏洞

2014-02-18 16:25:28

2021-11-12 16:16:57

僵尸網(wǎng)絡BotenaGo設備

2022-09-14 09:20:47

漏洞網(wǎng)絡攻擊
點贊
收藏

51CTO技術棧公眾號