闻声12
2021-05-10
[微笑]
高通芯片曝高危漏洞!影响全球30%安卓手机
免责声明:上述内容仅代表发帖人个人观点,不构成本平台的任何投资建议。
分享至
微信
复制链接
精彩评论
我们需要你的真知灼见来填补这片空白
打开APP,发表看法
APP内打开
发表看法
{"i18n":{"language":"zh_CN"},"detailType":1,"isChannel":false,"data":{"magic":2,"id":190505015,"tweetId":"190505015","gmtCreate":1620629823037,"gmtModify":1620629823037,"author":{"id":3572882310051407,"idStr":"3572882310051407","authorId":3572882310051407,"authorIdStr":"3572882310051407","name":"闻声12","avatar":"https://static.tigerbbs.com/7cf6c095bb0bd276b0a9d3785c4209de","vip":1,"userType":1,"introduction":"","boolIsFan":false,"boolIsHead":false,"crmLevel":3,"crmLevelSwitch":0,"individualDisplayBadges":[],"fanSize":3,"starInvestorFlag":false},"themes":[],"images":[],"coverImages":[],"extraTitle":"","html":"<html><head></head><body><p><span>[微笑] </span><br></p></body></html>","htmlText":"<html><head></head><body><p><span>[微笑] </span><br></p></body></html>","text":"[微笑]","highlighted":1,"essential":1,"paper":1,"likeSize":0,"commentSize":0,"repostSize":0,"favoriteSize":0,"link":"https://laohu8.com/post/190505015","repostId":2134681231,"repostType":4,"repost":{"id":"2134681231","pubTimestamp":1620629123,"share":"https://www.laohu8.com/m/news/2134681231?lang=&edition=full","pubTime":"2021-05-10 14:45","market":"us","language":"zh","title":"高通芯片曝高危漏洞!影响全球30%安卓手机","url":"https://stock-news.laohu8.com/highlight/detail?id=2134681231","media":"新智元","summary":"来怕什么来什么!几日前,苹果最安全的系统macOS被攻击了几个月才修复漏洞;安卓那边也不消停:一个新的高通芯片漏洞可能会影响全球 30% 的 Android 手机。据报道,高通公司的5G调制解调器存在","content":"<p>来怕什么来什么!</p><p>几日前,<a href=\"https://laohu8.com/S/AAPL\">苹果</a>最安全的系统macOS被攻击了几个月才修复漏洞;</p><p>安卓那边也不消停:一个新的<a href=\"https://laohu8.com/S/QCOM\">高通</a>芯片漏洞可能会影响全球 30% 的 Android 手机。</p><p><img src=\"https://static.tigerbbs.com/08955e8d5dd1f209f02aeaaf58b12ab0\" tg-width=\"548\" tg-height=\"308\" referrerpolicy=\"no-referrer\"></p><p>据报道,<a href=\"https://laohu8.com/S/QCOM\">高通</a>公司的5G调制解调器存在一个非常严重的缺陷,可以通过Android加以利用,从而可能使成千上万的用户面临风险。</p><p>制造商和网络运营商一直在努力推动5G技术发展,但现在看来,为用户启用该技术的最关键硬件可能也会使它们面临风险。</p><p>黑客使用Android注入恶意代码,将活动隐藏在调制解调器</p><p>高通公司的MSM是用于连接2G,3G,4G和5G系统的一系列芯片。</p><p>以色列Internet 安全解决方案供应商Check Point发现了高通的Mobile Station Modem(MSM)以及Android通过Qualcomm MSM Interface(QMI)与MSM进行通信的能力中的缺陷。</p><p><img src=\"https://static.tigerbbs.com/6afc062f77647593dd09cab57047917f\" tg-width=\"500\" tg-height=\"270\" referrerpolicy=\"no-referrer\"></p><p>攻击者可以使用Android本身来注入恶意代码,而应用程序可以使用此漏洞将其活动隐藏在调制解调器中,并有效地使其对Android用于检测恶意活动的安全功能不可见。</p><p>一旦攻击者可以访问,他们就可以查看用户的SMS历史记录,呼叫历史记录,甚至可以收听实时对话。黑客还可以利用此漏洞来解锁设备的SIM卡。</p><p><img src=\"https://static.tigerbbs.com/f5b4674cff785a675135493616170dfb\" tg-width=\"548\" tg-height=\"308\" referrerpolicy=\"no-referrer\"></p><p>Check Point 发言人Ekram Ahmed表示,从本质上讲,攻击者可以利用这个漏洞,通过恶意的或木马化的安卓应用程序(APP),远程攻击移动设备。</p><p>他说:「假设一个恶意应用程序在手机上运行,它可以利用这个漏洞将自己‘隐藏’在调制解调器芯片中,使其在目前手机上的所有安全措施中不可见。」</p><p>可能影响全球30%的Android手机</p><p>Check Point指出,高通确认了此问题,将其定义为高度漏洞,并将其记录为 CVE-2020-11292。Bleeping Computer指出,高通于2020年12月向供应商提供了安全补丁程序,尽管它似乎尚未成为每月的Android安全补丁程序。</p><p>该漏洞的影响可能是深远的:MSM 自移动互联网前 2G 时代的移动设备开始使用,根据 Check Point 的数据,QMI 在全球大约 30% 的手机中使用,包括<a href=\"https://laohu8.com/S/GOOG\">谷歌</a> Pixel、LG 手机、一加手机、<a href=\"https://laohu8.com/S/SMSN.UK\">三星</a>的旗舰 Galaxy 系列和小米手机。</p><p><img src=\"https://static.tigerbbs.com/9f3984473961ce858dc96024a8200821\" tg-width=\"275\" tg-height=\"183\" referrerpolicy=\"no-referrer\"></p><p>小tips</p><p>以下是一些基于Check Point的建议以确保设备安全的提示:</p><p>始终运行最新版本的操作系统,以保护您的设备免受漏洞和攻击。</p><p>始终从官方应用程序商店或其他可信来源安装应用程序。</p><p>为了减少敏感数据丢失的可能性,所有设备都应启用远程擦除。</p><p>在所有设备上安装防病毒软件,例如CIRA Canadian Shield。</p><p>好在,高通公司已经发布了一个修复方案,但是补丁的推出速度会很慢。</p><p>Check Point也建议,用户应定时检查手机的安全更新,并确保升级至最新版本。至于具体有哪些安卓设备收到了相关补丁、设备已修复、哪些还未修复,预计在 6 月公布的 安卓安全公告会予以公开。</p><p>最后,考虑到许多 Android 智能机厂商只给手机提供了 2 年的大版本更新,预计许多入门级设备可能无法快速获得这一补丁、甚至根本就不再有安全更新。</p><p>实际上,高通公司的芯片以前就有缺陷。</p><p><img src=\"https://static.tigerbbs.com/0b8bfc3dbd30f4377489e0bd49c5bef1\" tg-width=\"580\" tg-height=\"330\" referrerpolicy=\"no-referrer\"></p><p>例如,Check Point 在去年的 DEF CON 上披露了高通公司骁龙移动芯片组的六个严重缺陷,它们影响了 40% 正在使用的安卓手机,并使手机受到拒绝服务和权限升级的攻击。</p>","source":"lsy1569730104218","collect":0,"html":"<!DOCTYPE html>\n<html>\n<head>\n<meta http-equiv=\"Content-Type\" content=\"text/html; charset=utf-8\" />\n<meta name=\"viewport\" content=\"width=device-width,initial-scale=1.0,minimum-scale=1.0,maximum-scale=1.0,user-scalable=no\"/>\n<meta name=\"format-detection\" content=\"telephone=no,email=no,address=no\" />\n<title>高通芯片曝高危漏洞!影响全球30%安卓手机 </title>\n<style type=\"text/css\">\na,abbr,acronym,address,applet,article,aside,audio,b,big,blockquote,body,canvas,caption,center,cite,code,dd,del,details,dfn,div,dl,dt,\nem,embed,fieldset,figcaption,figure,footer,form,h1,h2,h3,h4,h5,h6,header,hgroup,html,i,iframe,img,ins,kbd,label,legend,li,mark,menu,nav,\nobject,ol,output,p,pre,q,ruby,s,samp,section,small,span,strike,strong,sub,summary,sup,table,tbody,td,tfoot,th,thead,time,tr,tt,u,ul,var,video{ font:inherit;margin:0;padding:0;vertical-align:baseline;border:0 }\nbody{ font-size:16px; line-height:1.5; color:#999; background:transparent; }\n.wrapper{ overflow:hidden;word-break:break-all;padding:10px; }\nh1,h2{ font-weight:normal; line-height:1.35; margin-bottom:.6em; }\nh3,h4,h5,h6{ line-height:1.35; margin-bottom:1em; }\nh1{ font-size:24px; }\nh2{ font-size:20px; }\nh3{ font-size:18px; }\nh4{ font-size:16px; }\nh5{ font-size:14px; }\nh6{ font-size:12px; }\np,ul,ol,blockquote,dl,table{ margin:1.2em 0; }\nul,ol{ margin-left:2em; }\nul{ list-style:disc; }\nol{ list-style:decimal; }\nli,li p{ margin:10px 0;}\nimg{ max-width:100%;display:block;margin:0 auto 1em; }\nblockquote{ color:#B5B2B1; border-left:3px solid #aaa; padding:1em; }\nstrong,b{font-weight:bold;}\nem,i{font-style:italic;}\ntable{ width:100%;border-collapse:collapse;border-spacing:1px;margin:1em 0;font-size:.9em; }\nth,td{ padding:5px;text-align:left;border:1px solid #aaa; }\nth{ font-weight:bold;background:#5d5d5d; }\n.symbol-link{font-weight:bold;}\n/* header{ border-bottom:1px solid #494756; } */\n.title{ margin:0 0 8px;line-height:1.3;color:#ddd; }\n.meta {color:#5e5c6d;font-size:13px;margin:0 0 .5em; }\na{text-decoration:none; color:#2a4b87;}\n.meta .head { display: inline-block; overflow: hidden}\n.head .h-thumb { width: 30px; height: 30px; margin: 0; padding: 0; border-radius: 50%; float: left;}\n.head .h-content { margin: 0; padding: 0 0 0 9px; float: left;}\n.head .h-name {font-size: 13px; color: #eee; margin: 0;}\n.head .h-time {font-size: 11px; color: #7E829C; margin: 0;line-height: 11px;}\n.small {font-size: 12.5px; display: inline-block; transform: scale(0.9); -webkit-transform: scale(0.9); transform-origin: left; -webkit-transform-origin: left;}\n.smaller {font-size: 12.5px; display: inline-block; transform: scale(0.8); -webkit-transform: scale(0.8); transform-origin: left; -webkit-transform-origin: left;}\n.bt-text {font-size: 12px;margin: 1.5em 0 0 0}\n.bt-text p {margin: 0}\n</style>\n</head>\n<body>\n<div class=\"wrapper\">\n<header>\n<h2 class=\"title\">\n高通芯片曝高危漏洞!影响全球30%安卓手机 \n</h2>\n\n<h4 class=\"meta\">\n\n\n2021-05-10 14:45 北京时间 <a href=https://cj.sina.cn/article/normal_detail?url=http://finance.sina.com.cn/tech/csj/2021-05-09/doc-ikmxzfmm1379410.shtml><strong>新智元</strong></a>\n\n\n</h4>\n\n</header>\n<article>\n<div>\n<p>来怕什么来什么!几日前,苹果最安全的系统macOS被攻击了几个月才修复漏洞;安卓那边也不消停:一个新的高通芯片漏洞可能会影响全球 30% 的 Android 手机。据报道,高通公司的5G调制解调器存在一个非常严重的缺陷,可以通过Android加以利用,从而可能使成千上万的用户面临风险。制造商和网络运营商一直在努力推动5G技术发展,但现在看来,为用户启用该技术的最关键硬件可能也会使它们面临风险。黑客...</p>\n\n<a href=\"https://cj.sina.cn/article/normal_detail?url=http://finance.sina.com.cn/tech/csj/2021-05-09/doc-ikmxzfmm1379410.shtml\">Web Link</a>\n\n</div>\n\n\n</article>\n</div>\n</body>\n</html>\n","type":0,"thumbnail":"https://static.tigerbbs.com/08955e8d5dd1f209f02aeaaf58b12ab0","relate_stocks":{},"source_url":"https://cj.sina.cn/article/normal_detail?url=http://finance.sina.com.cn/tech/csj/2021-05-09/doc-ikmxzfmm1379410.shtml","is_english":false,"share_image_url":"https://static.laohu8.com/e9f99090a1c2ed51c021029395664489","article_id":"2134681231","content_text":"来怕什么来什么!几日前,苹果最安全的系统macOS被攻击了几个月才修复漏洞;安卓那边也不消停:一个新的高通芯片漏洞可能会影响全球 30% 的 Android 手机。据报道,高通公司的5G调制解调器存在一个非常严重的缺陷,可以通过Android加以利用,从而可能使成千上万的用户面临风险。制造商和网络运营商一直在努力推动5G技术发展,但现在看来,为用户启用该技术的最关键硬件可能也会使它们面临风险。黑客使用Android注入恶意代码,将活动隐藏在调制解调器高通公司的MSM是用于连接2G,3G,4G和5G系统的一系列芯片。以色列Internet 安全解决方案供应商Check Point发现了高通的Mobile Station Modem(MSM)以及Android通过Qualcomm MSM Interface(QMI)与MSM进行通信的能力中的缺陷。攻击者可以使用Android本身来注入恶意代码,而应用程序可以使用此漏洞将其活动隐藏在调制解调器中,并有效地使其对Android用于检测恶意活动的安全功能不可见。一旦攻击者可以访问,他们就可以查看用户的SMS历史记录,呼叫历史记录,甚至可以收听实时对话。黑客还可以利用此漏洞来解锁设备的SIM卡。Check Point 发言人Ekram Ahmed表示,从本质上讲,攻击者可以利用这个漏洞,通过恶意的或木马化的安卓应用程序(APP),远程攻击移动设备。他说:「假设一个恶意应用程序在手机上运行,它可以利用这个漏洞将自己‘隐藏’在调制解调器芯片中,使其在目前手机上的所有安全措施中不可见。」可能影响全球30%的Android手机Check Point指出,高通确认了此问题,将其定义为高度漏洞,并将其记录为 CVE-2020-11292。Bleeping Computer指出,高通于2020年12月向供应商提供了安全补丁程序,尽管它似乎尚未成为每月的Android安全补丁程序。该漏洞的影响可能是深远的:MSM 自移动互联网前 2G 时代的移动设备开始使用,根据 Check Point 的数据,QMI 在全球大约 30% 的手机中使用,包括谷歌 Pixel、LG 手机、一加手机、三星的旗舰 Galaxy 系列和小米手机。小tips以下是一些基于Check Point的建议以确保设备安全的提示:始终运行最新版本的操作系统,以保护您的设备免受漏洞和攻击。始终从官方应用程序商店或其他可信来源安装应用程序。为了减少敏感数据丢失的可能性,所有设备都应启用远程擦除。在所有设备上安装防病毒软件,例如CIRA Canadian Shield。好在,高通公司已经发布了一个修复方案,但是补丁的推出速度会很慢。Check Point也建议,用户应定时检查手机的安全更新,并确保升级至最新版本。至于具体有哪些安卓设备收到了相关补丁、设备已修复、哪些还未修复,预计在 6 月公布的 安卓安全公告会予以公开。最后,考虑到许多 Android 智能机厂商只给手机提供了 2 年的大版本更新,预计许多入门级设备可能无法快速获得这一补丁、甚至根本就不再有安全更新。实际上,高通公司的芯片以前就有缺陷。例如,Check Point 在去年的 DEF CON 上披露了高通公司骁龙移动芯片组的六个严重缺陷,它们影响了 40% 正在使用的安卓手机,并使手机受到拒绝服务和权限升级的攻击。","news_type":1},"isVote":1,"tweetType":1,"viewCount":724,"commentLimit":10,"likeStatus":false,"favoriteStatus":false,"reportStatus":false,"symbols":[],"verified":2,"subType":0,"readableState":1,"langContent":"CN","currentLanguage":"CN","warmUpFlag":false,"orderFlag":false,"shareable":true,"causeOfNotShareable":"","featuresForAnalytics":[],"commentAndTweetFlag":false,"andRepostAutoSelectedFlag":false,"upFlag":false,"length":6,"xxTargetLangEnum":"ZH_CN"},"commentList":[],"isCommentEnd":true,"isTiger":false,"isWeiXinMini":false,"url":"/m/post/190505015"}
精彩评论