云网牛站
所在位置:首页 > Linux新闻 > 高通MSM接口QMI有CVE-2020-11292漏洞,附详情介绍

高通MSM接口QMI有CVE-2020-11292漏洞,附详情介绍

2021-05-11 14:53:10作者:白开水不加糖稿源:OSCHINA站

高通 MSM(Mobile Station Modem)接口有一个安全漏洞,影响巨大,其接口被称为 QMI(Qualcomm MSM Interface),该漏洞追踪为 CVE-2020-11292。当前使用这项技术的手机有谷歌 Pixel、LG、一加、三星 Galaxy 系列和小米。同时,该漏洞已经被修补上,除非您的手机长久没有接收及安装安全补丁。以下带来这方面的详情。

 

详细新闻

以色列网络安全公司 Checkpoint 的研究人员 Slava Makkaveev 表示,其在高通公司移动站调制解调器(Mobile Station Modem,MSM)接口发现了一个安全缺陷,可影响全球范围内数百万部手机,该接口被称为 QMI(Qualcomm MSM Interface)。 

我们在一个调制解调器数据服务中发现了一个漏洞,可以用来控制调制解调器,并从应用处理器中对其进行动态修补。攻击者可以利用这样的漏洞,从安卓系统向调制解调器注入恶意代码。这使攻击者能够访问用户的通话记录和短信,并能够监听用户的对话。黑客可以利用这个漏洞来解锁 SIM 卡,从而克服服务提供商对移动设备的限制。

MSM 是高通公司从 20 世纪 90 年代初开始设计的具有 2G/3G/4G/5G 功能的片上系统(SoC)的一个持续系列;一直以来,MSM 都是安全研究领域的热门研究目标。QMI 是一个专有协议,用于在调制解调器中的软件组件与其他外围子系统之间进行通信。数据显示,QMI 在全球大约 30% 的手机中进行了使用,包括有谷歌 Pixel、LG、一加、三星 Galaxy 系列和小米。

高通MSM接口QMI有CVE-2020-11292漏洞,附详情介绍

2020 年 10 月,Checkpoint 告知了高通该漏洞的存在。然后高通公司将该漏洞追踪为 CVE-2020-11292,并将其标记为“high rated vulnerability”。高通发言人表示,相关补丁已于 2020 年秋季发送给了各大智能手机制造商。“我们赞扬来自 Check Point 的安全研究人员使用行业标准的协调披露做法。高通技术公司已经在 2020 年 12 月向 OEM 厂商提供了修复方案,我们鼓励终端用户在补丁可用时更新他们的设备。”

高通方面指出,所有制造商都在 2020 年 10 月被告知了该漏洞的存在,并在 2020 年 12 月前提供了修复方案,因此许多制造商已经向终端用户发布了安全更新。发言人指出,该漏洞还将在 2021 年 6 月发布在 Android 公开公告中。

 

结语

只要您的手机最近正常接收并安装了补丁,那就可以放心了,很多主流的手机通常每月都会有安全补丁推送给用户的,特别是 Android 用户,这方面的防范做得相当的出色。如果没有补丁推送给用户,产商就不会轻易的公布如此详细的漏洞信息出来。

 

相关主题

高通骁龙888 SoC在Linux 5.12内核才被支持,以往怎么兼容的?

精选文章
热门文章