5月8日消息,外媒Threatpost报道,据研究人员称,在高通芯片中发现了一个新的漏洞,该漏洞可能影响全球30%的Android手机。
消息称,5G调制解调器数据服务中的漏洞可能允许黑客通过向手机的调制解调器中注入恶意代码来远程锁定Android用户,获得执行代码的能力,访问移动用户的通话记录和短信,并可以窃听电话。
该漏洞(CVE-2020-11292)存在于高通移动站调制解调器(MSM)接口中,该接口简称为QMI。MSM是由高通公司设计的片上系统(SoC),而QMI是用于在调制解调器中的软件组件与其他外围子系统之间进行通信的专有协议。
Check Point发言人称,假设手机上正在运行恶意应用程序,它可以利用此漏洞将自己“隐藏”在调制解调器芯片中,从而使它在当今手机的所有安全措施中不可见。
目前,Check Point决定不分享该漏洞的所有技术细节,以免给黑客提供有关如何策划利用漏洞的路线图。但是,发言人称,基本上,我们尝试从手机内部,而不是运营商一侧'攻击'芯片。我们在那里发现了一些有趣的漏洞,这些漏洞导致远程执行代码。
据悉,高通公司已经发布了修复程序,并通知了所有的安卓供应商。
但该发言人告诉Threatpost,“我们不知道谁打了补丁或没有。根据我们的经验,这些修复措施的实施需要时间,因此许多手机可能仍然容易受到威胁。”