수억 개의 Android 휴대폰에있는 Qualcomm 칩에는 심각한 보안 결함이 있습니다.
해결 중입니다.
전 세계적으로 30 억 명이 넘는 스마트 폰 사용자가 있으며이 장치 중 거의 1/3이 취약성이 많은 Qualcomm 모뎀을 사용하여 공격자가 SIM을 잠금 해제하고 대화 내용을들을 수 있습니다. 방대한 Android 생태계가 작동하는 방식을 감안할 때 영향을받는 모든 기기에 수정하는 데 시간이 걸립니다.
는 IF BLURtooth의 취약점이 특히 걱정 보이지 않았다, 지금 우리는 하이 엔드 안드로이드 삼성, LG, 구글, 원 플러스에 의해 전화를 포함한, 세상의 모든 휴대 전화의 세 번째로 잠재적 인 백도어를 생성하는 새로운 보안 문제가 그리고 Xiaomi.
보안 회사 인 Check Point Research 의 보고서 에 따르면 작년에 Qualcomm의 Snapdragon DSP (디지털 신호 프로세서) 하위 시스템에서 2020 년 11 월에 패치 된 취약점이 400 개 이상 발견되었습니다. 그러나 최근에는 연구원들이 또 다른 취약점 을 발견 했습니다. Qualcomm의 모바일 스테이션 모뎀을 자세히 살펴보십시오.
모바일 스테이션 모뎀은 많은 최신 전화기에서 모든 처리, 장치 관리 및 무선 네트워킹 기능을 제공하는 시스템 온 칩입니다. 최초의 제품은 1990 년 Qualcomm에서 설계했으며 현재는 전체 스마트 폰의 약 40 %에서 발견됩니다. 체크 포인트 연구원들은 이것이 악의적 인 공격자에 대한 잠재적 인 공격 벡터로 어떻게 사용될 수 있는지 살펴 보았습니다. 더 구체적으로, 그들은 전 세계 모든 스마트 폰의 30 %에서 가능한 Qualcomm MSM 인터페이스 (QMI)라는 독점 통신 프로토콜을 통해 MSM의 다양한 구성 요소 및 주변 장치와 통신하는 Android의 기능을 살펴 보았습니다.
그들이 발견 한 문제는 힙 오버 플로우의 다양성으로, 사이드로드 된 앱이나 다른 앱 스토어에서 휴대폰에 설치된 앱을 사용하여 악의적 인 행위자가 악용 할 수 있습니다. Check Point 연구원은 MSM 데이터 서비스에 퍼징이라는 프로세스를 사용하여 MSM 관리를 담당하며 심지어 액세스 할 수 없도록 설계된 Qualcomm의 실시간 OS (QuRT) 내부에 악성 코드를 삽입 할 방법을 찾을 수 있는지 확인했습니다. 루팅 된 Android 기기에서.
MSM이 Android 운영 체제에 노출하는 많은 서비스 중 하나 인 QMI 음성 서비스를 사용하여 MSM을 인수하고 QuRT에 코드를 삽입 할 수 있습니다. 그러면 공격자는 SMS 및 통화 기록에 쉽게 액세스하고 음성 대화를들을 수 있습니다. 또한 동일한 취약성을 사용하여 SIM의 잠금을 해제하고 Google 및 휴대폰 제조업체가 시행하는 모든 보안 조치를 우회 할 수 있습니다.
좋은 소식은 Qualcomm이 영향을받는 모든 고객에게 버그의 존재를 공개했으며 이미 2020 년 12 월에 패치를 발표했다는 것입니다. 그러나 어떤 전화기가 패치를 받을지에 대한 정보는 없습니다. 취약점이있을 것이라는 약속 일뿐입니다. CVE-2020-11292에 따라 6 월 공개 된 Android 보안 게시판에 포함되었습니다.
대부분의 Android 휴대 전화 제조업체가 보안 패치 출시를 얼마나 빨리 중단 하는지를 감안할 때 일부 저가형 기기는 패치되지 않은 상태로 유지 될 가능성이 높으며 주력 제품은 향후 몇 달 내에 수정 사항을받을 가능성이 더 높습니다.
어느 쪽이든이 취약점은 최신 Qualcomm Snapdragon 5G 지원 모바일 플랫폼 인 Snapdragon 888 및 Snapdragon 870 이 장착 된 휴대폰을 포함하여 수억 대의 휴대폰에 영향을 미칩니다 .