高通芯片漏洞(CVE-2020-11292)影響 30%的 Android 手機
來自Checkpoint的研究人員已經在高通移動站調制解調器中發現了一個緩沖區溢出漏洞,漏洞為CVE-2020-11292,攻擊者可以利用該漏洞觸發內存損壞并在智能手機上執行任意代碼。
移動站調制解調器(MSM)是高通公司于1990年代初開始設計的片上系統(SoC),多年來,安全研究人員經常將這一組件作為目標,以尋找一種遠程攻擊移動設備的新方法,例如,通過發送SMS或精心制作的無線電數據包。
多年來,SoC已進行了更新,以支持2G,3G,4G和5G蜂窩通信。
今天使用高通MSM芯片的設備包括Google,三星,LG,小米和One Plus出售的高端智能手機型號,僅舉幾例。
該漏洞位于高通MSM接口(QMI)中,該協議是一種專有協議,用于在調制解調器中的軟件組件與其他外圍子系統之間進行通信。
攻擊者可以通過QMI接口向MSM組件發送格式錯誤的Type-Length-Value(TLV)數據包來觸發問題,他可以將無線通信或多媒體內容中的數據包發送到設備,由易受攻擊的QMI接口解析。
“qmi_voicei_srvcc_call_config_req函數通過解析TLV有效負載開始執行。它不使用QMI框架將有效負載轉換為C結構。” 閱讀CheckPoint發表的帖子。
“如果TLV數據包的類型等于1,則該值解釋如下:
- 通話次數(1個字節)。
- 調用上下文數組(每個調用0x160字節)。
為了處理此數據包,處理程序在調制解調器堆上分配0x5B90字節,從有效負載中提取調用數到偏移量0x10處分配的緩沖區中,然后循環以從偏移量0x12開始將所有調用上下文提取到緩沖區中。由于沒有檢查最大呼叫數,因此可以在呼叫數字段中傳遞值0xFF,從而在調制解調器堆中覆蓋最多0x12 + 0x160 * 0xFF – 0x5B90 = 0x10322字節。”
高通公司已在12月解決了該問題,但在撰寫本文時,尚不清楚誰應用了補丁。
在此漏洞的時間表下方:
| 2020年10月8日 | 錯誤報告和POC已發送給Qualcomm。 |
|---|---|
| 2020年10月8日 | 高通確認該報告,并將其分配給QPSIIR-1441進行跟蹤。 |
| 2020年10月15日 | 高通公司確認了該問題,并將其命名為“高評級”漏洞。 |
| 2021年2月24日 | Check Point要求提供此問題的CVE-ID,并確認披露日期為2021年4月。 |
| 2021年2月24日 | 高通公司通知Check Point CVE-ID為CVE-2020-11292。 |
| 2021年5月6日 | 公開披露。 |
“全球約有30%的移動電話上存在QMI, 但對其可能的攻擊媒介的作用知之甚少。” 總結報告。“我們在調制解調器數據服務中發現了一個漏洞,該漏洞可用于控制調制解調器并從應用處理器動態修補它。攻擊者可以利用此漏洞將惡意代碼從Android注入調制解調器。這使攻擊者可以訪問用戶的呼叫歷史記錄和SMS,還可以收聽用戶的對話。黑客可以利用此漏洞來解鎖SIM,從而克服服務提供商對移動設備施加的限制。”