近日,高通公司的移動(dòng)調(diào)制解調(diào)器MSM芯片(包括最新的支持5G的版本)中發(fā)現(xiàn)了一個(gè)高危安全漏洞(CVE-2020-11292),攻擊者可以利用該漏洞獲取手機(jī)用戶的短信、通話記錄、監(jiān)聽對(duì)話甚至遠(yuǎn)程解鎖SIM卡!更可怕的是,該漏洞的利用無法被常規(guī)系統(tǒng)安全功能檢測(cè)到。
高通MSM芯片包含2G、3G、4G和5G功能的一系列片上系統(tǒng)(SoC),全部都存在該高危漏洞。目前全球約40%的手機(jī)都使用了MSM芯片,其中包括三星、谷歌、LG、OnePlus和小米在內(nèi)的多家手機(jī)供應(yīng)商的產(chǎn)品。
根據(jù)Check Point研究人員的說法,“如果該漏洞被利用,攻擊者將能使用安卓操作系統(tǒng)本身作為向手機(jī)中注入惡意和隱藏式代碼的入口點(diǎn)”,該漏洞的編號(hào)為CVE-2020-11292。
該安全漏洞甚至還可使攻擊者解鎖移動(dòng)設(shè)備的用戶識(shí)別模塊(SIM),后者存儲(chǔ)著用戶的網(wǎng)絡(luò)身份驗(yàn)證信息和聯(lián)系人信息。
可被惡意軟件利用以逃避檢測(cè)
要利用CVE-2020-11292漏洞并控制調(diào)制解調(diào)器,從應(yīng)用程序處理器中進(jìn)行動(dòng)態(tài)更新,攻擊者需要利用高通手機(jī)芯片中的Qualcomm MSM軟件接口(QMI)中的一個(gè)堆溢出漏洞。
QMI是專有協(xié)議,用于在調(diào)制解調(diào)器中的軟件組件與其他外圍子系統(tǒng)之間進(jìn)行通信。
QMI提供了各種不同的服務(wù),這些服務(wù)通過一個(gè)或多個(gè)QMI端口上的QMI協(xié)議棧公開。以谷歌Pixel4手機(jī)搭載的SM8150 SoC為例,該調(diào)制解調(diào)器可導(dǎo)出約40種服務(wù),其中包括:
無線數(shù)據(jù)服務(wù)(WDS)
設(shè)備管理服務(wù)
網(wǎng)絡(luò)訪問服務(wù)(NAS)
服務(wù)質(zhì)量
無線消息服務(wù)(WMS)
認(rèn)證服務(wù)
Atcop服務(wù)
語音服務(wù)
卡應(yīng)用程序工具包服務(wù)(CAT)
電話簿管理器服務(wù)(PBM)
無線數(shù)據(jù)管理服務(wù)
此外,不同手機(jī)廠商還可以將自己的服務(wù)添加到高通提供的默認(rèn)服務(wù)中。例如,LG的LGE resim service在其T-Mobile手機(jī)中添加了可以處理SIM卡解鎖請(qǐng)求的服務(wù)。
比獲取“超級(jí)權(quán)限”更加兇險(xiǎn)的是,惡意程序還可利用該漏洞將其活動(dòng)隱藏在調(diào)制解調(diào)器芯片自身的安全保護(hù)之下,從而使自己無法被安卓系統(tǒng)的惡意軟件檢測(cè)功能發(fā)現(xiàn)。因?yàn)镸SM由Qualcomm實(shí)時(shí)操作系統(tǒng)(QuRT)進(jìn)行管理,QuRT的完整性由TrustZone保證。只有一種可能的方法來動(dòng)態(tài)探測(cè)調(diào)制解調(diào)器,即使用漏洞。(即使是擁有root權(quán)限的手機(jī)也無法對(duì)MSM進(jìn)行調(diào)試)。
“我們最終證明了這些(高通)芯片中確實(shí)存在一個(gè)危險(xiǎn)的漏洞,揭示了攻擊者如何利用安卓操作系統(tǒng)本身,神不知鬼不覺地將惡意代碼注入手機(jī)中。”Check Point網(wǎng)絡(luò)研究負(fù)責(zé)人Yaniv Balmas說道。
據(jù)悉,Check Point曾于2020年10月份向高通公司披露了漏洞,后來高通公司證實(shí)了他們的研究,將該安全漏洞評(píng)為高危漏洞并通知了相關(guān)供應(yīng)商。
為了保護(hù)自己免受利用此類漏洞或相關(guān)惡意軟件的攻擊,Check Point建議安卓手機(jī)用戶將設(shè)備盡快更新到最新版本的安卓操作系統(tǒng)。
此外,安全專家再次強(qiáng)調(diào),用戶應(yīng)當(dāng)從安卓官方應(yīng)用商店中安裝應(yīng)用程序,這樣能大大降低意外安裝惡意應(yīng)用程序的風(fēng)險(xiǎn)。
Check Point今天發(fā)布的報(bào)告中提供了有關(guān)CVE-2020-11292漏洞的更多技術(shù)詳細(xì)信息。(報(bào)告鏈接在文末)
近三成安卓用戶面臨“無依之地”
收到Check Point的報(bào)告后,高通公司開發(fā)了安全更新程序以解決CVE-2020-11292安全問題,并于2020年12月兩個(gè)月后將其提供給所有受影響的供應(yīng)商。
高通發(fā)言人表示:“提供強(qiáng)大的安全性和隱私性的技術(shù)是高通的優(yōu)先考慮。我們贊揚(yáng)Check Point的安全研究人員采用了行業(yè)標(biāo)準(zhǔn)的協(xié)調(diào)披露做法?!?/p>
“Qualcomm Technologies已在2020年12月為OEM提供修復(fù)程序,我們鼓勵(lì)最終用戶在補(bǔ)丁可用時(shí)更新其設(shè)備?!?/p>
鑒于高通公司去年向OEM發(fā)送了CVE-2020-11292補(bǔ)丁程序,因此正常接收系統(tǒng)和安全更新的較新安卓手機(jī)用戶不會(huì)受到威脅。
但不幸的是,過去幾年中,大量沒有切換到較新安卓系統(tǒng)版本的用戶可能并不那么幸運(yùn)。
據(jù)StatCounter數(shù)據(jù)顯示,僅從整體上看,19%的安卓設(shè)備仍在運(yùn)行Android Pie 9.0(發(fā)布于2018年8月),超過9%的用戶仍在使用Android 8.1 Oreo(于2017年12月發(fā)布)。
值得注意的是,高通的芯片產(chǎn)品近年來多次爆出高危漏洞。
去年,高通公司修復(fù)了Snapdragon處理器的數(shù)字信號(hào)處理器(DSP)芯片的漏洞,攻擊者可無需用戶交互(零點(diǎn)擊)就控制智能手機(jī),監(jiān)視手機(jī)用戶,并制造出無法被檢測(cè)到的惡意軟件。
高通還于2020年7月修復(fù)了安全漏洞Kr??k,該漏洞可用于解密某些WPA2加密的無線網(wǎng)絡(luò)數(shù)據(jù)包。
2019年,高通還修復(fù)了Snapdragon SoC WLAN固件中的可導(dǎo)致關(guān)鍵數(shù)據(jù)被非法訪問的兩個(gè)漏洞,黑客可利用這兩個(gè)漏洞對(duì)調(diào)制解調(diào)器和安卓系統(tǒng)內(nèi)核實(shí)施空中入侵。