高通晶片有漏洞 恐使 Android使用者隐私外泄

全球网路安全解决方案领导厂商Check Point Software Technologies Ltd.在高通MSM(Mobile Station Modem)晶片中发现一个安全性漏洞,目前全球约40%手机皆使用此晶片进行蜂巢通讯(Cellular Communication);攻击者利用此漏洞将 Android 作业系统作为入口,在手机内安装恶意程式码隐形病毒,以存取简讯和通话音档。

这款高通嵌入式晶片应用于市面上约40%的手机,包括 Google、三星、LG、小米和一加(OnePlus)的高阶手机。2020年8月Check Point Research也曾在高通的DSP晶片中发现了400多个漏洞,对于手机的使用构成巨大威胁

本次发现的新漏洞位于高通MSM晶片上,为一系列内嵌于手机的 SoC(系统单晶片),支援4G LTE 和高画质录影进阶功能,目前也有5G版本。由于骇客一直不断试图从远端攻击行动装置,如发送简讯或精心设计的无线电封包(Radio Packet)与装置进行通讯,并夺取控制权,因此MSM晶片一直是资安研究和网路犯罪分子关注的焦点

除此之外,Android系统也能够透过高通的QMI(Qualcomm MSM Interface) 与MSM晶片处理器进行通讯;QMI是一种专属协定,支援MSM中的软体元件与装置上的周边子系统(例如相机和指纹辨识器)进行通讯。Counterpoint Research调查显示,全球30%手机皆采用了QMI,却少有人知其为一种潜在的攻击手法

若资安研究人员想要通过数据机调试器(Modem Debugger)查找最新的5G 代码,最简单的方式就是透过QMI利用MSM晶片的资料服务,而网路犯罪分子也可以采用此方法。Check Point Research 于数据机资料服务中发现了一个可用于控制数据机,以及从应用程式处理器动态嵌入程式码的漏洞,代表攻击者可利用此漏洞从Android 系统向数据机安装恶意程式码,窃取使用者通话记录和简讯,并监听装置使用者的对话。骇客还可以利用此漏洞解锁手机 SIM 卡,解除电信商的设定。

Check Point Research 立即向高通揭露了此研究结果,高通确认后将其定义为高危险漏洞,并已通知相关厂商及告知此漏洞编号为 CVE-2020-11292。