2016-2022 All Rights Reserved.平安财经网.复制必究 联系QQ 备案号:
本站除标明“本站原创”外所有信息均转载自互联网 版权归原作者所有。
邮箱:toplearningteam#gmail.com (请将#换成@)
全球范围内所有移动设备中有30%使用的高通公司的Mobile Station Modem(MSM)芯片存在缺陷,可以通过Android内部利用。
黑客和研究人员都对如何通过发送SMS或与设备进行通信并允许他们控制设备的特殊设计的无线电数据包来远程控制MSM感兴趣。
但是,也可以从系统内部访问MSM,这就是Check Point Research决定采用它的方式(CPR)。
受TrustZone保护的Qualcomm实时操作系统可管理Android计算机上的MSM。无论它是根目录设备,都无法对其进行调试或转储,仅留下漏洞作为访问MSM代码的唯一方法。
CPR使MSM数据服务感到困惑,以寻找直接从Android修补QuRT的方法。
高通在调制解调器和其他外围子系统中的软件组件之间进行通信的协议称为QMI。根据CPR研究人员的说法,QMI功能使用Type-length-Value(TLV)格式来携带其有效载荷。
同一研究人员小组声称:“要处理此数据包,处理程序在调制解调器堆上分配0x5B90字节,将有效负载中的调用数提取到偏移量0x10处的已分配缓冲区中,然后循环以将所有调用上下文提取到缓冲区中从偏移量0x12开始。由于没有检查最大呼叫数,因此可以在呼叫数字段中传递值0xFF,从而在调制解调器堆中覆盖最多0x12 + 0x160 * 0xFF – 0x5B90 = 0x10322字节。”
这项研究的目的是什么?
这项研究的目的是发现其他研究人员可能用来研究MSM芯片的缺陷,而不是利用缺陷。简而言之,CPR在发现漏洞后并未调查利用情况。
2020年10月8日,高通收到了一个错误报告和概念证明(POC)。高通公司在一周后承认了该问题,并将其归类为高风险漏洞。高通公司已与受影响的供应商联系,并开发了补丁程序以更正2月份CVE-ID CVE-2020-11292的缺陷列表。
该漏洞具有很大的潜力。确实,坏人必须首先妥协设备,但一旦这样做,他们就可以控制Android设备。
2016-2022 All Rights Reserved.平安财经网.复制必究 联系QQ 备案号:
本站除标明“本站原创”外所有信息均转载自互联网 版权归原作者所有。
邮箱:toplearningteam#gmail.com (请将#换成@)