首页保安高通芯片的漏洞影响了40%的手机

高通芯片的漏洞影响了40%的手机

高通移动站调制解调器(MSM)芯片(包括最新的支持5G的版本)上检测到一个高安全漏洞,入侵者可以通过该漏洞访问短信和通话记录。 最终,他们可以收听移动用户的对话。

高通公司

另见: 高通正在准备Nintendo Switch克隆吗?

高通MSM是一系列能够支持2G,3G,4G和5G芯片的系统(系统级芯片)包括三星,谷歌,LG,OnePlus和小米在内的许多供应商在40%的手机中使用了该功能。

Check Point研究人员指出:“如果被利用,该漏洞将使攻击者可以使用Android OS本身作为将恶意代码输入手机的入口点。”

同样,该安全漏洞可能允许入侵者解锁订户识别模块(YES),供移动设备安全存储网络身份验证信息和联系信息。

另见: 高通正在建立苹果M1芯片的竞争对手

为了利用CVE-2020-11292并控制调制解调器并从应用程序处理器动态对其进行修补,攻击者必须利用其蜂窝处理器使用的Qualcomm MSM接口(QMI)中的堆溢出漏洞。软件堆栈。

恶意应用程序可能 将其活动隐藏在调制解调器芯片本身下的漏洞,从而使Android用于检测的安全功能不可见 恶意活动.

Check Point于XNUMX月份向高通公司披露了其调查结果,后来又证实了该公司的调查结果,将该漏洞定为高严重级别,并告知了供应商。

另见: 高通公司收购NUVIA,更快的处理器来了!

为了保护自己免受利用此漏洞或其他类似安全漏洞的恶意软件的侵扰,Check Point建议用户将其设备更新为通常带有安全更新的最新操作系统版本。

此外,从官方应用程序商店安装应用程序将大大降低意外安装恶意应用程序的风险。

有关CVE-2020-11292漏洞的更多技术详细信息,请访问: 报告 今天由Check Point发布。

信息来源:bleepingcomputer.com

spot_img

实时新闻