资安厂纠出高通晶片漏洞  Android手机恐隐私外泄

资安厂纠出高通晶片危险漏洞,Android手机恐隐私外泄。(图/Check Point提供)

记者吴佳颖台北报导

资安厂商 Check Point(NASDAQ股票代码:CHKP)在高通 MSM (Mobile Station Modem)晶片中发现一个安全性漏洞,目前全球约 40% 手机皆使用此晶片进行蜂巢通讯(Cellular Communication);攻击者利用此漏洞将 Android 作业系统入口,在手机内安装恶意程式码隐形病毒,以存取简讯和通话音档。Check Point Research 立即向高通揭露了此研究结果,高通确认后将其定义为高危险漏洞,并已通知相关厂商及告知此漏洞编号为 CVE-2020-11292。

Check Point示警,这款高通嵌入式晶片应用于市面上约40% 的手机,包括 Google、三星、LG、小米和一加(OnePlus)的高阶手机。2020 年 8 月,Check Point Research 也曾在高通的 DSP 晶片中发现了 400 多个漏洞,对于手机的使用构成巨大威胁

这次发现的新漏洞位于高通 MSM 晶片上,为一系列内嵌于手机的 SoC(系统单晶片),支援 4G LTE 和高画质录影进阶功能,目前也有5G 版本。由于骇客一直不断试图从远端攻击行动装置,如发送简讯或精心设计的无线电封包(Radio Packet)与装置进行通讯,并夺取控制权,因此 MSM 晶片一直是资安研究和网路犯罪分子关注的焦点

除此之外,Android 系统也能够透过高通的 QMI(Qualcomm MSM Interface) 与 MSM 晶片处理器进行通讯;QMI 是一种专属协定,支援 MSM 中的软体元件与装置上的周边子系统(例如相机和指纹辨识器)进行通讯。Counterpoint Research 调查显示,全球 30% 手机皆采用了 QMI,却少有人知其为一种潜在的攻击手法

Check Point表示,若资安研究人员想要通过数据机调试器(Modem Debugger)查找最新的 5G 代码,最简单的方式就是透过 QMI 利用 MSM 晶片的资料服务,而网路犯罪分子也可以采用此方法

Check Point Research 在数据机资料服务中发现了一个可用于控制数据机,以及从应用程式处理器动态嵌入程式码的漏洞,代表攻击者可利用此漏洞从 Android 系统向数据机安装恶意程式码,窃取使用者通话记录和简讯,并监听装置使用者的对话。骇客还恐利用此漏洞解锁手机 SIM 卡,解除电信商的设定。