Check Point Research (CPR) 在高通移动基站调制解调器 (MSM) 中发现一个安全漏洞,全球近 40% 的手机都使用该芯片进行蜂窝通信。该漏洞一旦遭到利用,攻击者便可将 Android 操作系统本身用作切入点,向手机注入隐形恶意代码,从而窃取对短消息和通话录音的访问权限。
- 谷歌、三星、LG、小米和 One Plus 的高端手机都使用高通 MSM
- 攻击者还可以利用该漏洞解锁移动设备的 SIM 卡
- CPR 已将该漏洞报告给高通,后者已确认和修复这一漏洞,并通知相关移动厂商
随着全球智能手机用户数量突破 30 亿大关,移动厂商大力开展技术创新以改善设备。当今市场增长迅速,竞争激烈,厂商通常依赖高通等第三方生产手机软硬件。
高通提供广泛的可嵌入到设备中的芯片,40% 以上的手机都使用高通芯片,包括谷歌、三星、LG、小米和 OnePlus 的高端手机。2020 年 8 月,Check Point Research (CPR) 在高通 Snapdragon DSP(数字信号处理器)芯片中发现了 400 多个漏洞,这些漏洞对手机的可用性构成了巨大威胁。
Check Point公司研究的初衷是增强厂商与用户对漏洞相关潜在风险的认识。因此,在受影响的移动厂商找到规避上述潜在风险的全面解决方案之后,研究团队再发布完整的技术详情。CPR 将与相关政府机构和移动厂商合作,帮助他们提高了手机安全性。
此次发现的新漏洞位于高通移动基站调制解调器 (MSM) 上,该系列片上系统(包括 5G MSM)内嵌在广泛的移动设备中。5G 是继 4G/LTE 之后的下一代移动技术标准。自 2019 年以来,世界各国都在大力开展 5G 基础设施建设。预计到 2024 年,全球 5G 用户数量将达到 19 亿。
什么是 MSM?
自 20 世纪 90 年代初以来,高通公司便一直为高端手机设计 MSM。它支持 4G LTE 和高清录像等高级特性。MSM 一直并将继续是安全研究人员和网络犯罪分子的重点目标。黑客始终想方设法远程攻击移动设备,例如通过发送短消息或精心设计的无线数据包与设备进行通信并控制设备。利用这些第三代合作伙伴计划 (3GPP) 技术并不是入侵 MSM 的唯一切入点。
Android 也能够通过 Qualcomm MSM 接口 (QMI) 与 MSM 芯片处理器进行通信,QMI 是一种专有协议,支持 MSM 中的软件组件与设备上的其他外围子系统(例如摄像头和指纹扫描仪)进行通信。Counterpoint Technology Market Research 调查显示,全球 30% 的手机都采用了 QMI。然而,很少有人知道它还是一种潜在的攻击向量。
利用 MSM 数据服务
CPR 发现,如果安全研究人员想要通过调制解调器调试器查找最新的 5G 代码,最简单的方法是通过 QMI 利用 MSM 数据服务,网络犯罪分子当然也可以这样做。在调查过程中,我们在调制解调器数据服务中发现了一个可用于控制调制解调器的漏洞,并通过应用处理器动态修复了该漏洞。
这意味着攻击者可以利用此漏洞从 Android 向调制解调器注入恶意代码,从而窃取设备用户的通话记录和短消息,以及监听设备用户的对话。黑客还可以利用此漏洞解锁设备的 SIM 卡,从而解除服务厂商对其施加的限制。
移动芯片研究的重大飞跃
CPR 认为,这项研究有望促使移动芯片研究热点领域取得飞跃发展。我们希望此漏洞的发现将能够减轻当今安全研究人员检查调制解调器代码的沉重负担。
CPR 负责任地向高通公司披露了此次调查发现的信息,随后高通公司确认了该漏洞,将其定义为高危漏洞(编号为 CVE-2020-11292),并通知了相关设备厂商。
给组织和手机用户的建议
移动设备有着不同于传统端点的威胁面。移动设备防护需遵循以下最佳安全实践:
- 始终将移动设备更新至最新操作系统版本,以防漏洞利用。
- 仅安装从官方应用商店下载的应用,以降低下载和安装移动恶意软件的可能性
- 在所有移动设备上启用“远程擦除”功能。所有设备都应启用远程擦除功能,以最大程度地降低敏感数据丢失的风险。
- 在移动设备上安装安全解决方案
Check Point 强烈建议组织使用移动安全解决方案保护移动设备上的企业数据。Check Point Harmony Mobile 可提供实时威胁情报和移动威胁可视性,以防它们对业务造成影响,同时也可针对本文提到的高通漏洞风险提供全面防护。