新闻 > 科教 > 正文

高通芯片有漏洞 4成Android用户或资料外泄

外媒报道,网络安全解决方案供应商Check Point软件技术公司(NASDAQ:CHKP)宣布,在高通MSM(Mobile Station Modem)芯片内发现安全漏洞,目前全球约40%手机使用该芯片进行行动通讯;攻击者可利用此漏洞将Android作业系统作为入口,于手机内安装恶意程式码或隐形病毒,以存取简讯和通话音档。

Check Point指,这款高通嵌入式芯片应用于包括Google、三星、LG、小米和一加(OnePlus)的高阶手机。新漏洞位于高通MSM芯片上,为一系列内嵌于手机的SoC(系统单芯片),支援4G LTE和高画质录影等进阶功能,目前也有5G版本。由于黑客一直不断试图从远端攻击行动装置,例如发送简讯或精心设计的无线电封包与装置进行通讯,并夺取控制权,因此MSM芯片一直是资讯安全研究及网络犯罪分子的焦点。

Check Point另称,Android系统亦能够透过高通的QMI(Qualcomm MSM Interface)与MSM芯片处理器进行通讯。黑客可以利用漏洞解锁手机SIM卡,解除电信商的设定。不过Check Point Research表示,发现漏洞后也立即向高通揭露了此研究结果,高通确认后将其定义为高危险漏洞,并已通知相关厂商及告知此漏洞编号为CVE-2020-11292。

另Check Point对企业和手机使用者的建议:

1.将行动装置更新至最新版本,以防漏洞遭利用。

2.仅安装由官方应用程式商店下载的App,减少下载和安装行动恶意软件的可能性。

3.在所有行动装置上启用“远端清除”(Remote Wipe)功能,最大程度地降低敏感资料丢失的风险。

4.在行动装置上安装安全解决方案。

责任编辑: 楚天  来源:东网 转载请注明作者、出处並保持完整。

本文网址:https://www.aboluowang.com/2021/0518/1594621.html