高通芯片的漏洞,导致30%的安卓手机的通话可能被窃听

据一些安全研究人员称,新的高通芯片漏洞可能会影响全球30%的安卓手机。发现5G调制解调器数据服务中的漏洞后,黑客可以远程将Android用户作为目标,将恶意代码注入手机的调制解调器中,并具有执行代码的能力。

黑客可以增强执行代码,访问呼叫历史记录,消息和进行电话窃听的能力

该漏洞(CVE-2020-11292)存在于高通移动站调制解调器(MSM)界面(也称为QMI)中。MSM是高通公司开发的SoC,而QMI是专有协议,允许调制解调器的软件组件和其他子系统相互通信。由于MSM早在2G时代使用,该漏洞的影响可能是灾难性的。

QMI已在全球约30%的智能手机中使用,黑客可以使用木马化的Android应用程序远程攻击该设备。

高通非常清楚该问题,并已发布了修复程序,尽管补丁的发布速度很慢。这是因为三星,小米,OnePlus等供应商将不得不通过例行安全更新为其客户应用此修复程序,这意味着所需时间可能比预期的长得多。

“高通公司表示已经通知了所有Android供应商,而我们自己也与其中一些供应商进行了交谈。我们不知道谁打了补丁或不打补丁。根据我们的经验,实施这些修复程序需要花费时间,因此许多电话可能仍然容易受到威胁。”

Android手机制造商一直在准时提供及时的安全更新,假如你的手机因为老旧而不能接收更新,那么你可能就不走运了。如果你重视隐私,我们强烈建议您购买新的智能手机。

发表评论

电子邮件地址不会被公开。 必填项已用*标注