Check Point Research (CPR)的研究人员发现高通5G移动基站调制解调器(MSM)存在安全漏洞。如果恶意使用,漏洞可能允许剥皮者安装和隐藏恶意应用程序,获得文本消息,以及更多。
CPR在发给Lifewire的一份新闻稿中披露了这一漏洞,指出它可以在高通目前的微信中找到,包括其5G芯片组。乐动体育赞助这些芯片通常用于谷歌、三星、小米和LG智能手机等高端设备,负责该设备的所有蜂窝通信。因为高通芯片被用于如此多的智能设备-高通微处理器可能是在大约32%的手机中发现2020年世界各地的世界 - 这种漏洞的潜在范围是巨大的。
围绕这个安全漏洞的最大担忧之一是它可能给恶意攻击者提供访问权限。CPR说,如果被利用,该漏洞可以让用户从操作系统本身获取MSM。这可能允许攻击者隐藏其拥有的大部分访问和正在完成的活动。除了允许访问文本信息外,该漏洞还可能让恶意分子访问你的电话通话音频,甚至允许他们解锁你设备的SIM卡。
“蜂窝调制解调器芯片通常被认为是网络攻击者的皇冠珠宝,特别是Qualcomm制造的芯片,”Check Point软件技术中的网络研究负责人Yaniv Balmas,在新闻稿中写道。
“对高通调制解调器芯片的攻击有可能对全球的数亿手机产生负面影响数百万个手机。尽管如此,很少有这些芯片实际上是如何脆弱的,因为围绕访问和检查设计的天生困难。“
Balmas还表示他认为,CPR正在做的研究将允许在调制解调器代码的检查中实现巨大的飞跃,这希望将来应该允许更好的用户安全。
对高通公司调制解调器芯片的攻击有可能对全球的数亿种手机产生负面影响数亿手机。
根据CPR共享的时间表,最初的漏洞是在10月份发现并报告的高通。它目前提交CVE-2020-11292在常见漏洞和曝光的列表中。目前,此表格尚未使用有关缺陷的任何实际信息进行更新。
CPR表示,高通公司已修复漏洞,但是由个人供应商分发,这可能需要一些时间。