高通芯片漏洞可通过语音通话进行远程攻击

阅读量79741

发布时间 : 2024-01-03 11:11:32

建筑物一侧的高通公司标志和标志。

高通公司在元旦披露了一个严重漏洞,该漏洞允许通过 LTE 网络上的恶意语音通话进行远程攻击。

2024 年1月的安全公告共列出了影响高通芯片组的 26 个漏洞,其中包括 4 个严重漏洞。补丁已经提供给使用高通芯片(包括流行的 Snapdragon 系列芯片)的原始设备制造商 (OEM)。

高通公司的严重漏洞在通过 LTE 接听电话时会带来风险

据高通称,最严重的漏洞编号为CVE-2023-33025,CVSS 评分为 9.8。此漏洞涉及一个典型的缓冲区溢出缺陷,导致数据调制解调器中的内存损坏,当会话描述协议 (SDP) 主体不标准时,在 LTE 语音 (VoLTE) 呼叫期间会发生这种情况。

SDP 通常通过以标准化格式提供某些会话、媒体、定时和网络信息来帮助促进两个设备之间的连接以进行通信会话,例如 VoLTE 呼叫。如果远程攻击者可以使用自己的内容操纵 SDP 主体并发起调用,其中恶意 SDP 由接收设备的数据调制解调器处理,则攻击者可以利用调制解调器中的内存损坏进行远程代码执行 (RCE)。

高通发言人告诉 SC Media,这种利用虽然可能,但很难实现,因为攻击者需要控制 LTE 网络本身才能进行攻击。因此,建议用户仅连接到安全、可信的 LTE 网络。

CVE-2023-33025 影响两打高通芯片组,包括 Snapdragon 680 和 Snapdragon 685 4G 移动平台。这些芯片用于一系列智能手机和平板电脑,包括三星 Galaxy、摩托罗拉 Moto 以及华为 Enjoy 和 Nova 产品系列中的型号。较新的 Snapdragon X65 5G 调制解调器和 Snapdragon X70 调制解调器射频系统也受到影响。

OEM 于 2023 年 7 月 7 日首次收到有关该缺陷的通知,让他们在披露前大约六个月内更新其系统。高通发言人告诉 SC Media,CVE-2023-33025 将包含在周二的 2024 年 1 月Android 安全公告中。

其他严重错误可能导致永久性 DoS、本地攻击

三个本地访问漏洞也被标记为严重,其中一个可能导致永久性 DoS,另外两个会导致内存损坏。

CVE-2023-33036被 Qualcomm 授予关键安全评级,CVSS 评分高达 7.1,由于 NULL 指针取消引用,导致虚拟机管理程序软件永久中断。当不支持电源状态协调接口 (PSCI) 的不受信任虚拟机进行 PSCI 调用(即与电源管理相关的请求)时,就会出现此问题。该漏洞影响了 100 多个芯片组,其中包括 Snapdragon 系列中的许多芯片组。

CVE-2023-33030(CVSS 得分为 9.3)是另一个缓冲区溢出错误,在运行 Microsoft PlayReady 用例(即播放受 PlayReady 保护的媒体文件)时,会导致高级操作系统 (HLOS) 内存损坏。防复制技术)。此漏洞影响 200 多个芯片组,从智能手机和计算机芯片到可穿戴设备和其他物联网设备中使用的芯片组。

CVE-2023-33032 的CVSS 分数也为 9.3,是一个整数溢出或环绕缺陷。当从可信应用程序 (TA) 区域请求内存分配时,ARM TrustZone 安全操作系统中可能会发生内存损坏。该缺陷影响超过 100 个高通芯片组。

客户于 2023 年 7 月 3 日收到有关所有这些严重缺陷的通知,所有错误均通过高通提供的软件补丁得到解决。该公司建议包含受影响芯片的设备的用户联系设备制造商以获取有关修补状态的信息并应用所有可用的更新。

本文转载自:

如若转载,请注明出处:

安全客 - 有思想的安全新媒体

分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

内容需知
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全客 All Rights Reserved 京ICP备08010314号-66