Check Point 在高通 MSM(Mobile Station Modem)晶片中發現一個安全性漏洞,目前全球約 40% 手機皆使用此晶片進行蜂巢式通訊(Cellular Communication);攻擊者可利用此漏洞將 Android 作業系統作為入口,在手機內安裝惡意程式碼或隱形病毒,
這款高通嵌入式晶片應用於市面上約40% 的手機,包括 Google、三星、LG、小米和一加(OnePlus)
本次發現的新漏洞位於高通 MSM 晶片上,為一系列內嵌於手機的 SoC(系統單晶片),支援 4G LTE 和高畫質錄影等進階功能,目前也有5G 版本。由於駭客一直不斷試圖從遠端攻擊行動裝置,
除此之外,Android 系統也能夠透過高通的 QMI(Qualcomm MSM Interface) 與 MSM 晶片處理器進行通訊;QMI 是一種專屬協定,支援 MSM 中的軟體元件與裝置上的週邊子系統(例如相機和指紋辨識器)
若資安研究人員想要通過數據機調試器(Modem Debugger)查找最新的 5G 代碼,最簡單的方式就是透過 QMI 利用 MSM 晶片的資料服務,而網路犯罪分子也可以採用此方法。Check Point Research 於數據機資料服務中發現了一個可用於控制數據機,
Check Point Research 立即向高通揭露了此研究結果,高通確認後將其定義為高危險漏洞,
行動裝置有著別於傳統端點的威脅表面(Threat Surface),Check Point 建議以下方法以防護裝置安全:將行動裝置更新至最新版本的作業系統,以防漏洞遭利用;僅安裝從官方應用程式商店下載的 App,減少下載和安裝行動惡意軟體的可能性;在所有行動裝置上啟用「遠端清除」(Remote Wipe)功能,以最大程度地降低敏感資料丟失的風險;在行動裝置上安裝安全解決方案。Check Point 更強烈建議企業使用行動裝置安全解決方案來保護資料安全。
想看小編精選的3C科技情報&實用評測文,快來加入《T客邦》LINE@
請注意!留言要自負法律責任,相關案例層出不窮,請慎重發文!