根據(jù)外媒“Threatpost”的報(bào)道,有研究人員在5月8日稱,在高通芯片中發(fā)現(xiàn)了一個(gè)新的漏洞,這個(gè)漏洞可能會(huì)影響全球30%的安卓手機(jī),該漏洞可能會(huì)導(dǎo)致用戶被竊聽。
研究人員表示,5G調(diào)制解調(diào)器數(shù)據(jù)服務(wù)中的漏洞可能會(huì)導(dǎo)致黑客通過(guò)向手機(jī)的調(diào)制解調(diào)器注入惡意代碼,從而遠(yuǎn)程鎖定Android用戶并獲得執(zhí)行代碼的能力,最后可以訪問(wèn)移動(dòng)用戶的通話記錄和短信,還可以竊聽電話。
該漏洞(CVE-2020-11292)存在于高通移動(dòng)站調(diào)制解調(diào)器(MSM)接口中,該接口簡(jiǎn)稱為“QMI”。MSM是由高通公司設(shè)計(jì)的片上系統(tǒng)(SoC),而QMI是用于在調(diào)制解調(diào)器中的軟件組件與其他外圍子系統(tǒng)之間進(jìn)行通信的專有協(xié)議。
Check Point發(fā)言人表示,假設(shè)手機(jī)上正在運(yùn)行惡意應(yīng)用程序,它還可以利用這個(gè)漏洞將自己“隱藏”在調(diào)制解調(diào)器芯片中,使它在現(xiàn)在的手機(jī)所有安全措施中不可見。
Check Point表示他們目前并不打算分享這個(gè)漏洞高達(dá)所有技術(shù)細(xì)節(jié),以免給黑客提供有關(guān)如何策劃利用漏洞的路線圖。不過(guò)發(fā)言人透露道:基本上,我們嘗試從手機(jī)內(nèi)部,而不是運(yùn)營(yíng)商一側(cè)'攻擊'芯片。我們?cè)谀抢锇l(fā)現(xiàn)了一些有趣的漏洞,這些漏洞導(dǎo)致遠(yuǎn)程執(zhí)行代碼。
據(jù)悉,高通公司已經(jīng)發(fā)布了新的修復(fù)程序,并通知了所有的安卓供應(yīng)商。
但該發(fā)言人告訴Threatpost,“我們不知道誰(shuí)打了補(bǔ)丁或沒(méi)有。根據(jù)我們的經(jīng)驗(yàn),這些修復(fù)措施的實(shí)施需要時(shí)間,因此許多手機(jī)仍有可能會(huì)受到威脅。”
誰(shuí)買誰(shuí)是冤大頭
這次動(dòng)畫版的翻車,都算不上我們經(jīng)??吹降哪欠N失敗翻拍,它幾乎只是個(gè)半成品....