您所在的位置: 首頁(yè) >
安全研究 >
安全通告 >
高通芯片曝嚴(yán)重漏洞
高通芯片披露嚴(yán)重漏洞:語(yǔ)音通話存在遠(yuǎn)程攻擊風(fēng)險(xiǎn)
近期,高通公司發(fā)布了2024年1月的安全公告,其中列出了26個(gè)漏洞,其中包括四個(gè)影響高通芯片組的關(guān)鍵漏洞。這些漏洞會(huì)影響到多款設(shè)備,例如搭載了高通驍龍芯片的三星Galaxy、摩托羅拉Moto等。高通已經(jīng)修復(fù)了這些漏洞,并向原始設(shè)備制造商提供了相應(yīng)的補(bǔ)丁。
一個(gè)嚴(yán)重漏洞在 LTE 接聽(tīng)電話時(shí)構(gòu)成風(fēng)險(xiǎn)
根據(jù)高通的說(shuō)法,最嚴(yán)重的漏洞被追蹤為CVE-2023-33025,CVSS得分為9.8。此漏洞涉及一個(gè)導(dǎo)致數(shù)據(jù)調(diào)制解調(diào)器內(nèi)存損壞的經(jīng)典緩沖區(qū)溢出漏洞,當(dāng)會(huì)話描述協(xié)議(SDP)正文不標(biāo)準(zhǔn)時(shí),此漏洞會(huì)在LTE語(yǔ)音(VoLTE)呼叫期間發(fā)生。
會(huì)話描述協(xié)議(SDP)通常通過(guò)以標(biāo)準(zhǔn)化格式提供某些會(huì)話、媒體、定時(shí)和網(wǎng)絡(luò)信息來(lái)幫助促進(jìn)兩個(gè)設(shè)備之間的連接,以進(jìn)行通信會(huì)話,例如VoLTE呼叫。如果遠(yuǎn)程攻擊者可以使用他們自己的內(nèi)容操縱會(huì)話描述協(xié)議(SDP)正文,并發(fā)起一個(gè)由接收設(shè)備的數(shù)據(jù)調(diào)制解調(diào)器處理惡意會(huì)話描述協(xié)議(SDP)的呼叫,調(diào)制解調(diào)器中的內(nèi)存損壞可能會(huì)被攻擊者利用來(lái)進(jìn)行遠(yuǎn)程代碼執(zhí)行(RCE)。
高通發(fā)言人稱(chēng),這種利用雖然可能,但很難實(shí)現(xiàn),因?yàn)楣粽咝枰刂芁TE網(wǎng)絡(luò)本身才能進(jìn)行攻擊。因此,建議用戶僅連接到安全、可信的LTE網(wǎng)絡(luò)。
CVE-2023-33025影響了二十幾個(gè)高通芯片組,包括驍龍680和驍龍685 4G移動(dòng)平臺(tái)。這些芯片用于一系列智能手機(jī)和平板電腦,包括三星Galaxy、摩托羅拉Moto等型號(hào)。較新的驍龍X65 5G調(diào)制解調(diào)器和驍龍X70調(diào)制解調(diào)器射頻系統(tǒng)也受到影響。
原始設(shè)備制造商在2023年7月7日首次收到關(guān)于該缺陷的通知,在披露之前給了他們大約6個(gè)月的時(shí)間來(lái)更新他們的系統(tǒng)。一位高通發(fā)言人稱(chēng),CVE-2023-33025將被列入本周二發(fā)布的2024年1月的Android安全公告。
其他嚴(yán)重漏洞面臨DoS攻擊、本地攻擊風(fēng)險(xiǎn)
三個(gè)本地訪問(wèn)漏洞也被標(biāo)記為嚴(yán)重漏洞,其中一個(gè)可能導(dǎo)致永久DoS,另外兩個(gè)導(dǎo)致內(nèi)存損壞。
CVE-2023-33036被高通評(píng)為關(guān)鍵安全等級(jí),CVSS得分高達(dá)7.1,由于空指針取消引用,導(dǎo)致虛擬機(jī)管理程序軟件永久中斷。當(dāng)不支持電源狀態(tài)協(xié)調(diào)接口(PSCI)的不受信任的虛擬機(jī)發(fā)出PSCI調(diào)用(即與電源管理相關(guān)的請(qǐng)求)時(shí),會(huì)出現(xiàn)該問(wèn)題。這個(gè)漏洞影響了100多種芯片組,包括驍龍系列中的許多芯片組。
CVE-2023-33030是另一個(gè)緩沖區(qū)溢出漏洞,在運(yùn)行微軟PlayReady用例(即播放受PlayReady防復(fù)制技術(shù)保護(hù)的媒體文件)時(shí),會(huì)導(dǎo)致高級(jí)操作系統(tǒng)(HLOS)中的內(nèi)存損壞。這一漏洞影響了200多種芯片組,從智能手機(jī)和計(jì)算機(jī)芯片到可穿戴設(shè)備和其他物聯(lián)網(wǎng)設(shè)備中使用的芯片。
CVE-2023-33032也具有9.3的CVSS分?jǐn)?shù),并且是整數(shù)溢出或環(huán)繞缺陷。當(dāng)從受信任的應(yīng)用程序(TA)區(qū)域請(qǐng)求內(nèi)存分配時(shí),ARM TrustZone安全操作系統(tǒng)中的內(nèi)存可能會(huì)損壞。這個(gè)缺陷影響了超過(guò)100個(gè)高通芯片組。
早在2023年7月,高通公司已向客戶通知了所有這些嚴(yán)重漏洞,并提供了相應(yīng)的軟件補(bǔ)丁來(lái)解決這些問(wèn)題。高通還建議使用搭載受影響芯片的設(shè)備用戶聯(lián)系設(shè)備制造商,以了解補(bǔ)丁的狀態(tài),并及時(shí)應(yīng)用所有可用的更新。這樣可以確保設(shè)備的安全性和性能得到最大程度的保障。
來(lái)源:E安全