[新聞] 高通晶片有漏洞 恐讓全球30% Android手

作者: olmtw (支持htc,支持台灣貨)   2021-05-10 16:41:06
1.原文連結:連結過長者請使用短網址。
https://www.chinatimes.com/realtimenews/20210510001808-260412
2.原文標題:標題須完整寫出(否則依板規刪除並水桶)。
高通晶片有漏洞 恐讓全球30% Android手機面臨竊聽風險
3.原文來源(媒體/作者):例:蘋果日報/王大明(若無署名作者則不須)
中時新聞網/黃慧雯
4.原文內容:請刊登完整全文(否則依板規刪除並水桶)。
11:07 2021/05/10 科技 黃慧雯
資訊安全研究公司CheckPoint公司指出,他們發現了一個存在高通(Qualcomm)
晶片的漏洞,很可能導致全球多達30%的Android手機面臨被駭客從遠端攻擊的可
能性,甚至可能還可竊聽電話!令人不寒而慄。
CheckPoint近期發表文章指出,他們發現了一個存在於高通Mobile Station
Modem (MSM) 介面中的漏洞。MSM所研發的系統單晶片(SoC),而其中讓modem
與外圍軟體組件溝通的則是QMI協議,該漏洞(CVE-2020-11292)被發現存在QMI
之中。這項漏洞很可能影響深遠,因為高通早在2G時代就在使用MSM,而根據
CheckPoint統計,QMI則估計被用於全球30%的Android手機之中,包含了Google
Pixel、LG手機、一加(One Plus)手機、小米手機以及三星Galaxy系列手機等

CheckPoint指出,從本質上來說,駭客可以透過上述的QMI協議漏洞,透過惡意
程序或是偽裝成木馬的Android應用程序,從遠端來攻擊使用者的設備。而利用
這個漏洞的惡意程序可以把自己「隱藏」在Modem晶片之中,手機當前具備的安
全措施都無法發現它。因為被植入惡意代碼,駭客有可能獲取使用者的通話記錄
、簡訊內容,並且竊聽電話。為了避免駭客利用這個漏洞,CheckPoint並未完整
分享與漏洞有關所有技術細節。
CheckPoint表示,高通已針對上述漏洞釋出安全修補程式,也通知了所有的
Android合作廠商。不過CheckPoint的發言人指出,很難確認哪一個品牌或哪一
款手機已經安裝了針對這項漏洞的安全修補程式。這項工作很需要時間,而在那
之前仍舊有很多手機將面臨上述漏洞而導致的風險。
5.心得/評論:內容須超過繁體中文30字(不含標點符號)。
這種事情最麻煩的就是自己的手機到底有沒有得到更新
如果是安全更新負責任的廠商應該沒什麼好擔心的
除此之外的就只能希望駭客沒有利用這個漏洞了
作者: henryyeh5566 (費雯大濕)   2021-05-10 17:21:00
有差嗎?誰手機拿來打電話(誤
作者: shinobunodok (R-Hong)   2021-05-10 17:22:00
沒差 我的電話都拿去訂餐廳位置而已
作者: bighead50405 (大頭大頭下雨不愁)   2021-05-10 19:06:00
A系晶片也有漏洞好嗎,之前才有一個直到A12才修復的硬體漏洞
作者: JoshuJackson   2021-05-10 21:22:00
蘋果連2013年的5s都提供安全性更新XDhttps://reurl.cc/2b1Gaa app公司的更新更頻繁

Links booklink

Contact Us: admin [ a t ] ucptt.com