使用高通公司的移动台调制解调器(MSM)的华硕,谷歌,三星,LG,小米,OnePlus等智能手机可能会受到Check Point Research(CPR)发现的漏洞的利用。Check Point估计,全球有30%的Android手机可能会受到威胁。
此外,在2020年8月,CPR在高通的Snapdragon DSP(数字信号处理器)芯片上发现了400多个漏洞,这也威胁了手机的可用性。
高通的MSM支持4G LTE,5G和高清录制等高级功能。智能手机制造商还可以自定义芯片,以便执行更多功能,例如解锁手机。
根据CPR安全研究人员Slava Makkaveev的说法,他们发现了调制解调器数据服务中的一个漏洞,该漏洞可以通过Qualcomm MSM Interface(QMI)加以利用,该协议可促进MSM中的软件与设备外围设备(如相机和摄像头)之间的通信。指纹扫描仪。
这意味着攻击者可能已经利用此漏洞将恶意代码从Android注入到调制解调器中,从而使他们能够访问设备用户的呼叫历史记录和SMS以及侦听设备用户的对话的能力。黑客还可以利用此漏洞来解锁设备的SIM卡,从而克服服务提供商对其施加的限制。
高通公司已通过Check Point通知了该问题,并将其定义为严重漏洞,被分类为CVE-2020-11292。截至四天前高通公司发布的5月安全公告时,没有提及它或解决方案。