高通芯片漏洞影响Google与三星等高端机型在内的全球3成手机

安全企业Check Point Research(CPR)本周披露了一个藏匿在高通移动调制解调器Mobile Station Modem(MSM)芯片的安全漏洞,该编号为CVE-2020-11292的安全漏洞将允许黑客访问手机短信或通话内容,估计波及全球30%的手机,涵盖来自Google、三星、LG、小米与One Plus的高端手机。

MSM为高通在1990年初期就发布的系统单芯片,所支持的移动技术从最早的2G、3G、4G到现在的5G,而Android平台则可通过QMI接口与MSM处理器交流,QMI允许MSN中的软件组件与设备上的周边子系统通信,诸如相机或是指纹扫描仪,而根据Counterpoint的统计,QMI出现在全球30%的手机上。

QMI提供了各种不同的服务,例如Pixel 4所使用的MSM可输出约40种服务,涵盖无线资料服务、设备管理服务、网络访问服务、无线通讯服务、声音服务或通讯录管理服务等,手机制造商也可添增自己的服务,例如LG就在它与T-Mobile合作的手机上,嵌入了可解锁SIM卡的特殊服务。

CPR发现,若一名安全研究人员打算导入一个调制解调器调试器,来探索最新的5G程序代码,最简单的方式就是借由QMI来开采MSM的资料服务,对黑客而言也是如此。

该资料服务漏洞可用来控制该调制解调器芯片,还能自应用程序处理器动态地嵌入程序代码,这代表黑客可从Android平台上把恶意程序代码注入MSM,进而访问用户的通话历史记录与短信,还能窃听用户的通话,或者是解锁设备SIM卡。

CPR是在去年8月就将该漏洞提交给高通,而根据Ars Technica的报道,高通已于去年12月修补完成,修补程序也已送到设备制造商手上,只是设备制造商的修补进程不一,此外,Google预计于今年6月的Android安全公告中修补该漏洞。