一個高危漏洞正在影響全球約30%使用Qualcomm Mobile Station Modem(移動站調制解調器(MSM))芯片的移動手機。
移動站調制解調器是高通公司于1990年初設計的片上系統(SoC),多年來,安全研究人員經常將這一組件作為研究目標,例如通過發送SMS或精心制作的無線電數據包,尋找遠程攻擊移動設備的新方法。
最近,Checkpoint的研究人員在高通移動站調制解調器中發現了一個緩沖區溢出漏洞(CVE-2020-11292),攻擊者可以利用該漏洞觸發內存損壞并在手機上執行任意代碼。
調制解調器模糊測試方案
漏洞位于高通MSM接口(QMI)中,該協議是一種專有協議,用于在調制解調器中的軟件組件與其他外圍子系統之間進行通信。攻擊者可以通過QMI接口向MSM組件發送格式錯誤的Type-Length-Value(TLV)數據包來觸發漏洞——將無線通信或多媒體內容中的數據包發送到設備,由有漏洞的QMI接口解析。
由于多年來SoC進行了更新,以支持2G、3G、4G和5G蜂窩通信。目前使用高通MSM芯片的設備包括Google、三星、LG、小米和One Plus等出售的高端智能手機型號,此次漏洞的影響范圍非常之廣。
漏洞修復時間軸
2020年10月8日 | 漏洞報告和POC發送至高通 |
2020年10月8日 | 高通確認該報告,并將其分配給QPSIIR-1441進行跟蹤 |
2020年10月15日 | 高通公司確認了漏洞,并將其定為高危漏洞 |
2021年2月24日 | Check Point要求提供漏洞的CVE-ID,并確認披露日期為2021年4月 |
2021年2月24日 | 高通公司通知Check Point CVE-ID為CVE-2020-11292 |
2021年5月6日 | 公開披露 |
目前全球有30%移動手機上應用了QMI,但大眾對于這一攻擊媒介的作用卻知之甚少。此次發現的漏洞讓攻擊者可以將惡意代碼從Android注入調制解調器,從而訪問用戶的呼叫歷史記錄和SMS,甚至可以”竊聽“用戶的對話。此外,黑客還可以利用此漏洞來解鎖SIM,從而消除服務提供商對移動設備加上的限制。
正因為漏洞的危害性,Check Point表示不共享該漏洞的所有技術細節。與此同時,高通也發布了修復程序,并且通知了所有Android供應商。不過補丁應用仍然需要時間,而這一過渡期意味著仍然有大量的設備遭受風險。
來源:FreeBuf.COM