首页 » 科技新闻 » 高通公司筹码漏洞将40%的手机在全球范围内

高通公司筹码漏洞将40%的手机在全球范围内

世界上有超过30亿智能手机用户,其中近三分之一是使用Qualcomm基带芯片,这些芯片已接触到大量漏洞。这意味着攻击者可以启动SIM卡破解攻击数十万人和监视电话。与蓝牙漏洞相比,安全风险Qualcomm..’s mobile chipset更严重。不幸的是,即使Android智能手机占主导地位,修复仍然无法快速推向所有受影响的终端。

三星,LG,Google,Oneplus,Xiaomi等制造商并非免疫。根据安全公司的一份研究报告检查点如果去年,他们在数Qualcomm Spandragon芯片组的数字信号处理器(DSP)子系统中发现了400多个漏洞。幸运的是,该公司于2020年11月终于修复了它。

然而,最近,研究人员在高通公司基带芯片(移动台调制解调器)中发现了另一个严重的安全漏洞。 作为片上系统,它负责管理现代移动设备上的所有处理,管理和无线网络功能。

早在1990年,高通公司就率先推出了第一代设计计划。如今世界上40%的智能手机正在使用中。但是,检查点’新的研究揭示了恶意演员如何使用高通基带芯片漏洞来发动潜在攻击。

读这个:严重的供应问题将客户放在30周内等待高通公司CPU

具体来说,他们研究了称为Qualcomm MSM接口(QMI接口)的专有通信协议安卓智能手机以及它与各种组件和外围设备通信的能力(可在全球30%的智能手机上提供)。

事实证明,恶意演员可以通过在智能手机上的侧面加载应用程序(或从第三方应用商店获得)来利用此漏洞。 作为验证,检查点采用一个名为Fuzzing MSM数据服务的过程。

通过将恶意代码注入高通’■管理MSM的实时操作系统(QURT),攻击者可以轻松成功 - 即使它甚至不应该在已经植根的Android设备上发生。

TechSpot. 指出QMI语音服务是MSM模块为Android移动操作系统提供的许多服务之一。它可用于接管MSM并将代码注入Qurt。然后,攻击者可以轻松访问SMS和呼叫历史记录,并开始监控受害者’语音呼叫。此外,攻击者可以使用相同的漏洞来破解SIM卡并绕过谷歌和手机制造商所采取的所有安全措施。

阅读更多:高通公司聘请了HMD Global的顶级高管进行了新职位

幸运的是,Qualcomm..已经披露了所有受影响客户的这种漏洞(CVE-2020-11292)并于2020年12月发布了补丁修复。至于哪些手机已收到相关补丁,请注意六月宣布的Android安全公告。

最后,考虑到许多Android智能手机制造商只提供2年的移动电话的主要版本更新,预计许多入门级设备可能无法快速获取此修补程序,甚至根本没有安全更新。无论哪种方式,漏洞都对全球数亿智能手机用户产生了重大影响,甚至最新的高通Snapdragon 888/870 5G SoC尚未被施用。

经理在研究狙击手,RS-NEWS,数字营销爱好者和工业专业人员的数字技术,科技新闻,手机,软件,小工具,具有丰富的技术行业经验,我对技术敏锐兴趣,新闻突破。

发表评论

您的电子邮件地址不会被公开。必需的地方已做标记*