Check Point Research 發現高通移動基站數據機存在漏洞,Android 用戶面臨隱私洩露風險
Check Point Research (CPR) 在高通移動基站數據機 (Mobile Station Modem , MSM) 中發現一個安全漏洞,全球近 40% 的手機都使用該晶片進行蜂窩式通訊。該漏洞一旦遭到利用,攻擊者便可將 Android 操作系統本身用作切入點,向手機輸入隱形惡意代碼,從而竊取對短訊和通話錄音的存取權限。
- Google、三星、LG、小米和 One Plus 的高階手機都使用高通MSM
- 攻擊者亦可以利用該漏洞解鎖流動設備的SIM 卡
- CPR 已將該漏洞報告給高通,後者已確認和修復這一漏洞,並通知相關流動廠商
隨著全球智能手機用戶數量突破 30億關口,流動廠商大力開展技術創新以改善設備。當今市場增長迅速,競爭激烈,廠商通常依賴高通等第三方生產手機軟硬件。
高通提供廣泛的可嵌入到設備中的晶片,40% 以上的手機都使用高通晶片,包括Google、三星、LG、小米和 OnePlus 的高階手機。 2020 年 8 月,Check Point Research (CPR) 在高通 Snapdragon DSP(數字信號處理器)晶片中發現了400多個漏洞,這些漏洞對手機的可用性構成了巨大威脅。
這網誌的初衷是增強人們對漏洞相關潛在風險的認識。但我們決定在受影響的流動廠商找到規避上述潛在風險的全面解決方案之後,再發佈完整的技術詳情。 CPR 與相關政府官員和流動廠商合作,幫助他們提高了手機安全性。
這次發現的新漏洞是位於高通移動基站數據機 (MSM) 上,該系列片上系統(包括 5G MSM)內置在普遍的流動設備中。5G 是繼 4G/LTE 之後的下一代流動技術標準。自 2019 年以來,世界各國都在大力開展 5G 基礎設施建設。預計到 2024 年,全球 5G 用戶數量將達到19億。
什麼是 MSM?
自 20 世紀 90 年代初以來,高通公司便一直為高階手機設計 MSM。它支援 4G LTE 和高清錄像等高級功能。MSM 一直並繼續是安全研究人員和網絡犯罪分子的重點目標。黑客一直設法向流動設備進行遠程攻擊,例如通過發送短訊或精心設計的無線數據包與設備進行通訊並控制設備。利用這些第三代合作夥伴計劃 (3GPP) 技術並不是入侵 MSM 的唯一切入點。
Android 也能夠通過Qualcomm MSM 接口(QMI) 與MSM 晶片處理器進行通訊,QMI 是一種專有協議,支援MSM 中的軟件組件與設備上的其他外圍子系統(例如鏡頭和指紋掃描儀)進行通訊。 Counterpoint Technology Market Research 調查顯示,全球30% 的手機都採用了 QMI。然而,很少有人知道它亦是一種潛在的攻擊向量。
利用 MSM 數據服務
CPR 發現,如果安全研究人員想要通過數據機除錯程式查找最新的 5G 代碼,最簡單的方法是通過 QMI 利用 MSM 數據服務,網絡犯罪分子當然也可以這樣做。在調查過程中,我們在數據機的數據服務中發現了一個可用於控制數據機的漏洞,並通過應用處理器動態修復了該漏洞。
這意味著攻擊者可以利用此漏洞從 Android 向數據機輸入惡意代碼,從而竊取設備用戶的通話記錄和短訊,以及監聽設備用戶的對話。黑客亦可以利用此漏洞解鎖設備的 SIM 卡,從而解除服務商對其施加的限制。
流動晶片研究的重大飛躍
CPR 認為,這項研究有望令流動晶片研究領域上的發展踏出重大的步步。我們希望此漏洞的發現將能夠減輕安全研究人員檢查數據機代碼的沉重負擔。
CPR 負責任地向高通公司披露了此次調查發現的訊息,隨後高通公司確認了該漏洞,將其定義為高危漏洞(編號為 CVE-2020-11292),並通知了相關設備廠商。
給機構和手機用戶的建議
流動設備有著不同於傳統端點的威脅面。流動設備防護需遵循以下最佳安全實踐:
- 始終將流動設備更新至最新操作系統版本,以堵截漏洞。
- 僅安裝從官方應用商店下載的應用程式,以降低下載和安裝流動惡意軟件的可能性。
- 在所有流動設備上啟用「遠端清除」功能。所有設備都應啟用遠端清除功能,以最大程度地降低敏感數據丟失的風險。
- 在流動設備上安裝安全解決方案。
Check Point 強烈建議機構使用流動安全解決方案保護流動設備上的企業數據。Check Point Harmony Mobile 可提供實時威脅情報和流動威脅可視性,以防它們對業務造成影響,同時也可針對本文提到的高通漏洞風險提供全面防護。
如欲查看此研究的完整技術訊息,請瀏覽 https://research.checkpoint.com/
發表迴響