高通晶片有漏洞 恐使 Android使用者隱私外泄

全球網路安全解決方案領導廠商Check Point Software Technologies Ltd.在高通MSM(Mobile Station Modem)晶片中發現一個安全性漏洞,目前全球約40%手機皆使用此晶片進行蜂巢通訊(Cellular Communication);攻擊者利用此漏洞將 Android 作業系統作爲入口,在手機內安裝惡意程式碼隱形病毒,以存取簡訊和通話音檔。

這款高通嵌入式晶片應用於市面上約40%的手機,包括 Google、三星、LG、小米和一加(OnePlus)的高階手機。2020年8月Check Point Research也曾在高通的DSP晶片中發現了400多個漏洞,對於手機的使用構成巨大威脅

本次發現的新漏洞位於高通MSM晶片上,爲一系列內嵌於手機的 SoC(系統單晶片),支援4G LTE 和高畫質錄影進階功能,目前也有5G版本。由於駭客一直不斷試圖從遠端攻擊行動裝置,如發送簡訊或精心設計的無線電封包(Radio Packet)與裝置進行通訊,並奪取控制權,因此MSM晶片一直是資安研究和網路犯罪分子關注的焦點

除此之外,Android系統也能夠透過高通的QMI(Qualcomm MSM Interface) 與MSM晶片處理器進行通訊;QMI是一種專屬協定,支援MSM中的軟體元件與裝置上的周邊子系統(例如相機和指紋辨識器)進行通訊。Counterpoint Research調查顯示,全球30%手機皆採用了QMI,卻少有人知其爲一種潛在的攻擊手法

若資安研究人員想要通過數據機調試器(Modem Debugger)查找最新的5G 代碼,最簡單的方式就是透過QMI利用MSM晶片的資料服務,而網路犯罪分子也可以採用此方法。Check Point Research 於數據機資料服務中發現了一個可用於控制數據機,以及從應用程式處理器動態嵌入程式碼的漏洞,代表攻擊者可利用此漏洞從Android 系統向數據機安裝惡意程式碼,竊取使用者通話記錄和簡訊,並監聽裝置使用者的對話。駭客還可以利用此漏洞解鎖手機 SIM 卡,解除電信商的設定。

Check Point Research 立即向高通揭露了此研究結果,高通確認後將其定義爲高危險漏洞,並已通知相關廠商及告知此漏洞編號爲 CVE-2020-11292。