根據(jù)外媒“Threatpost”的報(bào)道,有研究人員在5月8日稱(chēng),在高通芯片中發(fā)現(xiàn)了一個(gè)新的漏洞,這個(gè)漏洞可能會(huì)影響全球30%的安卓手機(jī),該漏洞可能會(huì)導(dǎo)致用戶(hù)被竊聽(tīng)。
研究人員表示,5G調(diào)制解調(diào)器數(shù)據(jù)服務(wù)中的漏洞可能會(huì)導(dǎo)致黑客通過(guò)向手機(jī)的調(diào)制解調(diào)器注入惡意代碼,從而遠(yuǎn)程鎖定Android用戶(hù)并獲得執(zhí)行代碼的能力,最后可以訪(fǎng)問(wèn)移動(dòng)用戶(hù)的通話(huà)記錄和短信,還可以竊聽(tīng)電話(huà)。
該漏洞(CVE-2020-11292)存在于高通移動(dòng)站調(diào)制解調(diào)器(MSM)接口中,該接口簡(jiǎn)稱(chēng)為“QMI”。MSM是由高通公司設(shè)計(jì)的片上系統(tǒng)(SoC),而QMI是用于在調(diào)制解調(diào)器中的軟件組件與其他外圍子系統(tǒng)之間進(jìn)行通信的專(zhuān)有協(xié)議。
Check Point發(fā)言人表示,假設(shè)手機(jī)上正在運(yùn)行惡意應(yīng)用程序,它還可以利用這個(gè)漏洞將自己“隱藏”在調(diào)制解調(diào)器芯片中,使它在現(xiàn)在的手機(jī)所有安全措施中不可見(jiàn)。
Check Point表示他們目前并不打算分享這個(gè)漏洞高達(dá)所有技術(shù)細(xì)節(jié),以免給黑客提供有關(guān)如何策劃利用漏洞的路線(xiàn)圖。不過(guò)發(fā)言人透露道:基本上,我們嘗試從手機(jī)內(nèi)部,而不是運(yùn)營(yíng)商一側(cè)'攻擊'芯片。我們?cè)谀抢锇l(fā)現(xiàn)了一些有趣的漏洞,這些漏洞導(dǎo)致遠(yuǎn)程執(zhí)行代碼。
據(jù)悉,高通公司已經(jīng)發(fā)布了新的修復(fù)程序,并通知了所有的安卓供應(yīng)商。
但該發(fā)言人告訴Threatpost,“我們不知道誰(shuí)打了補(bǔ)丁或沒(méi)有。根據(jù)我們的經(jīng)驗(yàn),這些修復(fù)措施的實(shí)施需要時(shí)間,因此許多手機(jī)仍有可能會(huì)受到威脅。”
玩家和粉絲買(mǎi)賬才是硬道理。
君の偽中國(guó)語(yǔ)本當(dāng)上手
大伙真是不管多少歲都有一顆叛逆的心啊。