當前位置:香煙網 > 通話信息 >

高通芯片怎麼樣-2021高通芯片展現

來源: 用戶提交 時間:2023-04-04 03:48:02 通話版

據小編收集到的嶄新消息顯示,安全人員發現了高通芯片中的一個漏洞,黑客或將通過這個漏洞訪問移動用戶的通話記錄和短信,並竊聽話機,這一漏洞可能將影響全球30%的安卓用戶。那麼高通芯片怎麼樣呢,下面就由小編為您帶來2021高通芯片展現,我們一起來看看吧。

5G 調製解調器數據效勞中的一個漏洞可能允許移動黑客通過向通話的調製解調器註入惡意代碼來遠程攻擊安卓用戶,獲得執行代碼的能力,訪問移動用戶的通話記錄和短信,並竊聽話機。

Check Point 研究公司稱,該漏洞(CVE-2020-11292)存在於高通公司的移動站調製解調器(MSM)接口中,該接口被稱為 QMI。MSM 是高通公司策劃的片上系統(SoC),QMI 是一個專有協議,用於調製解調器中的軟件組件和其他外圍子系統之間的通信。

該漏洞的影響可能是深遠的:MSM 自移動互聯網前 2G 時代的移動設備開始使用,根據 Check Point 的數據,QMI 在全球大約 30% 的通話中使用,包括谷歌 Pixel、LG 通話、一加通話、三星的旗艦 Galaxy 系列和小米通話。

Check Point 發言人告訴外媒 Threatpost,從本質上講,攻擊者可以利用這個漏洞,通過惡意的或木馬化的安卓應用程序,遠程攻擊移動設備。他說:“假設一個惡意應用程序在通話上運行,它可以利用這個漏洞將自己‘隱藏’在調製解調器芯片中,使其在目前通話上的所有安全措施中不可見。”

該發言人說,Check Point 決定不分享該漏洞的所有技藝細節,以免給黑客供應一個對于如何策劃利用的路線圖。然而,他指出:“基本上,我們試圖從通話本身,而不是從運營商方面‘攻擊’芯片。我們在那裏發現了一些有趣的漏洞,導致遠程代碼執行”。

好在,高通公司已經發布了一個修復方案,但是補丁的推出速度會很慢。

“高通公司說它已經通告了所有的安卓供應商,我們自己也和其中一些供應商談過,”該發言人告訴 Threatpost,“我們不知道誰打了補丁或沒有。根據我們的經驗,這些修復措施的實施需要時間,因此許多通話可能仍然容易受到威脅”。

小編了解到,高通公司的芯片以前就有缺陷。例如,Check Point 在去年的 DEF CON 上披露了高通公司骁龍移動芯片組的六個嚴重缺陷,它們影響了 40% 正在使用的安卓通話,並使通話受到拒絕效勞和權限升級的攻擊。

以上就是小編收集到的高通芯片怎麼樣-2021高通芯片展現的相關內容,以上內容均來源於網絡,僅供參考,一切以實際為準,另外嶄新數碼信息請關註香煙網。