據(jù)安全研究人員稱,一個新的高通芯片漏洞可能會影響全球 30%的 Android 手機(jī)。隨著 5G 調(diào)制解調(diào)器數(shù)據(jù)服務(wù)中發(fā)現(xiàn)的漏洞,黑客可以遠(yuǎn)程瞄準(zhǔn) Android 用戶,在手機(jī)的調(diào)制解調(diào)器中注入惡意代碼,并獲得執(zhí)行代碼的能力。
根據(jù) Check Point Research,該漏洞(CVE-2020-11292)存在于高通移動臺調(diào)制解調(diào)器接口(也稱為 QMI)中。MSM 是高通公司開發(fā)的 SoC,而QMI則是一種專有協(xié)議,允許調(diào)制解調(diào)器的軟件組件和其他子系統(tǒng)相互通信。由于 MSM 已經(jīng)在 2G 時代使用,該漏洞的影響可能是毀滅性的。
QMI 在世界上大約 30%的智能手機(jī)上使用,黑客可以使用特洛伊木馬的 Android 應(yīng)用遠(yuǎn)程攻擊該設(shè)備。
據(jù)悉,研究人員無意中發(fā)現(xiàn)了一些有趣的東西。該漏洞似乎可以騙過調(diào)制解調(diào)器來“解鎖”被運(yùn)營商鎖定的手機(jī)。
不過,高通已經(jīng)意識到了這個問題,并發(fā)布了修復(fù)程序,盡管補(bǔ)丁推出的速度會很慢。