近日,高通公司的移动调制解调器MSM芯片(包括最新的支持5G的版本)中发现了一个高危安全漏洞(CVE-2020-11292),攻击者可以利用该漏洞获取手机用户的短信、通话记录、监听对话甚至远程解锁SIM卡!更可怕的是,该漏洞的利用无法被常规系统安全功能检测到。

高通MSM芯片包含2G、3G、4G和5G功能的一系列片上系统(SoC),全部都存在该高危漏洞。目前全球约40%的手机都使用了MSM芯片,其中包括三星、谷歌、LG、OnePlus和小米在内的多家手机供应商的产品。

根据Check Point研究人员的说法,“如果该漏洞被利用,攻击者将能使用安卓操作系统本身作为向手机中注入恶意和隐藏式代码的入口点”,该漏洞的编号为CVE-2020-11292。

该安全漏洞甚至还可使攻击者解锁移动设备的用户识别模块(SIM),后者存储着用户的网络身份验证信息和联系人信息。

可被恶意软件利用以逃避检测

要利用CVE-2020-11292漏洞并控制调制解调器,从应用程序处理器中进行动态更新,攻击者需要利用高通手机芯片中的Qualcomm MSM软件接口(QMI)中的一个堆溢出漏洞。

QMI是专有协议,用于在调制解调器中的软件组件与其他外围子系统之间进行通信。

QMI提供了各种不同的服务,这些服务通过一个或多个QMI端口上的QMI协议栈公开。以谷歌Pixel4手机搭载的SM8150 SoC为例,该调制解调器可导出约40种服务,其中包括:

  • 无线数据服务(WDS)

  • 设备管理服务

  • 网络访问服务(NAS)

  • 服务质量

  • 无线消息服务(WMS)

  • 认证服务

  • Atcop服务

  • 语音服务

  • 卡应用程序工具包服务(CAT)

  • 电话簿管理器服务(PBM)

  • 无线数据管理服务

此外,不同手机厂商还可以将自己的服务添加到高通提供的默认服务中。例如,LG的LGE resim service在其T-Mobile手机中添加了可以处理SIM卡解锁请求的服务。

比获取“超级权限”更加凶险的是,恶意程序还可利用该漏洞将其活动隐藏在调制解调器芯片自身的安全保护之下,从而使自己无法被安卓系统的恶意软件检测功能发现。因为MSM由Qualcomm实时操作系统(QuRT)进行管理,QuRT的完整性由TrustZone保证。只有一种可能的方法来动态探测调制解调器,即使用漏洞。(即使是拥有root权限的手机也无法对MSM进行调试)。

“我们最终证明了这些(高通)芯片中确实存在一个危险的漏洞,揭示了攻击者如何利用安卓操作系统本身,神不知鬼不觉地将恶意代码注入手机中。”Check Point网络研究负责人Yaniv Balmas说道。

据悉,Check Point曾于2020年10月份向高通公司披露了漏洞,后来高通公司证实了他们的研究,将该安全漏洞评为高危漏洞并通知了相关供应商。

为了保护自己免受利用此类漏洞或相关恶意软件的攻击,Check Point建议安卓手机用户将设备尽快更新到最新版本的安卓操作系统。

此外,安全专家再次强调,用户应当从安卓官方应用商店中安装应用程序,这样能大大降低意外安装恶意应用程序的风险。

Check Point今天发布的报告中提供了有关CVE-2020-11292漏洞的更多技术详细信息。(报告链接在文末)

近三成安卓用户面临“无依之地”

收到Check Point的报告后,高通公司开发了安全更新程序以解决CVE-2020-11292安全问题,并于2020年12月两个月后将其提供给所有受影响的供应商。

高通发言人表示:“提供强大的安全性和隐私性的技术是高通的优先考虑。我们赞扬Check Point的安全研究人员采用了行业标准的协调披露做法。”

“Qualcomm Technologies已在2020年12月为OEM提供修复程序,我们鼓励最终用户在补丁可用时更新其设备。”

鉴于高通公司去年向OEM发送了CVE-2020-11292补丁程序,因此正常接收系统和安全更新的较新安卓手机用户不会受到威胁。

但不幸的是,过去几年中,大量没有切换到较新安卓系统版本的用户可能并不那么幸运。

据StatCounter数据显示,仅从整体上看,19%的安卓设备仍在运行Android Pie 9.0(发布于2018年8月),超过9%的用户仍在使用Android 8.1 Oreo(于2017年12月发布)。

值得注意的是,高通的芯片产品近年来多次爆出高危漏洞。

去年,高通公司修复了Snapdragon处理器的数字信号处理器(DSP)芯片的漏洞,攻击者可无需用户交互(零点击)就控制智能手机,监视手机用户,并制造出无法被检测到的恶意软件。

高通还于2020年7月修复了安全漏洞KrØØk,该漏洞可用于解密某些WPA2加密的无线网络数据包。

2019年,高通还修复了Snapdragon SoC WLAN固件中的可导致关键数据被非法访问的两个漏洞,黑客可利用这两个漏洞对调制解调器和安卓系统内核实施空中入侵。

参考资料

https://research.checkpoint.com/2021/security-probe-of-qualcomm-msm/

声明:本文来自安全牛,版权归作者所有。文章内容仅代表作者独立观点,不代表士冗科技立场,转载目的在于传递更多信息。如有侵权,请联系 service@expshell.com。