Tags:
Node Thumbnail

บริษัทความปลอดภัย Check Point Security ออกมาเผยข้อมูลช่องโหว่ชิปโมเด็ม Qualcomm Mobile Station Modem (MSM) ที่กระทบสมาร์ทโฟน Android เป็นจำนวนมาก

ชิป MSM ถูกรันด้วยระบบปฏิบัติการ QuRT (Qualcomm real-time OS) ฝังใน TrustZone แยกต่างหากจาก Android ทำให้แฮ็กเกอร์เข้าถึงไม่ได้ แต่ทีมวิจัยของ Check Point ไปเจอช่องโหว่ที่โปรโตคอลส่งข้อมูล QMI ที่ใช้ส่งข้อมูลกันระหว่างชิ้นส่วนต่างๆ ในโมเด็ม

Check Point บอกว่าลองดักข้อมูลที่วิ่งใน QMI ส่วนใหญ่แล้วทำได้ยาก แต่ลองยิงอินพุตหลายๆ แบบด้วยโปรแกรม fuzzer ไปเรื่อยๆ จนมาเจอบั๊ก heap overflow แล้วสามารถดัมพ์ข้อมูลที่วิ่งผ่านเซอร์วิส QMI ที่เกี่ยวข้องกับการโทรด้วยเสียง (voice call) ออกมาได้ แปลว่าในทางทฤษฎีแล้ว แฮ็กเกอร์สามารถเข้าถึงประวัติการโทรศัพท์, SMS และดักฟังเสียงสนทนาได้

No Description

Check Point ค้นเจอบั๊กตัวนี้ตั้งแต่เดือนตุลาคม 2020 และสื่อสารกับ Qualcomm มาโดยตลอด (เลขช่องโหว่คือ CVE-2020-11292) หลังจากนั้น Qualcomm ออกแพตช์ให้ผู้ผลิตฮาร์ดแวร์ OEM ตั้งแต่เดือนธันวาคม 2020 และเมื่อพร้อมแล้วจึงออกมาเปิดเผยต่อสาธารณะ อย่างไรก็ตาม สถานะการอุดช่องโหว่ของผู้ผลิตแต่ละรายยังไม่ชัดเจนนักว่าเจ้าไหนทำไปแล้วบ้าง

จากการประเมินของ Check Point บอกว่า QMI ถูกใช้งานในมือถือประมาณ 31% ของทั้งโลก ถึงแม้ตัวเลขดูเยอะ แต่กระบวนการเจาะของ Check Point นั้นซับซ้อนมาก และทดลองยิงสำเร็จบนอีมูเลเตอร์ QEMU บนพีซี แถมแอพ Android ทั่วไปก็ไม่มีสิทธิเข้าถึง QMI เพราะรันอยู่ใน SELinux อยู่แล้ว โอกาสที่จะโดนมัลแวร์ระดับแอพจึงยากมาก เว้นแต่จะเข้าถึงในระดับของ OS

ที่มา - Check Point, Ars Technica

Get latest news from Blognone

Comments

By: tom789
Windows Phone
on 7 May 2021 - 12:03 #1208291

คนก็พยายามหาช่องโหว่กันนะ

By: illuminator
ContributorAndroidUbuntuWindows
on 7 May 2021 - 12:19 #1208298
illuminator's picture

เว้นแต่จะเข้าถึงในระดับของ OS

เครื่องที่ root อาจจะมีโอกาสโดนซินะ