雅加达 - 5G 调制解调器数据服务中的漏洞可能允许移动黑客远程攻击 Android 用户。安全研究人员似乎在高通的SC中发现了一个安全漏洞。

"矢量涉及安装恶意应用程序的目标。研究人员援引威胁波斯特的话说,假设一个恶意应用程序在手机上运行,黑客可能会利用这个漏洞将恶意软件"隐藏"在调制解调器芯片内,使其在此时手机上的所有安全措施中都看不见。

据报道,这个错误有可能影响到世界上相当多的Android设备。由检查点研究的安全研究人员发现,在高通移动站调制解调器(MSM)接口(也称为QMI)中存在一个名为CVE-2020-11292的错误。

MSM 是高通开发的芯片系统 (SoC),而 QMI 是一个专有协议,允许调制解调器软件组件和其他子系统相互通信。由于 MSM 自 2G 时代开始使用,bug 的影响可能会对设备造成极大的损害。

可以预见的是,该错误可能会影响全球30%的Android设备,当然,以目前的智能手机用户数量,这个数字是相当大的,并可能导致严重的事情。

再加上 5G 调制解调器数据服务中的漏洞,黑客可以远程定位 Android 用户,然后能够在手机调制解调器中注入恶意代码,并获得执行代码的能力。

幸运的是,其研究人员意识到了这个问题,并立即与高通公司进行了改进。但是,用户将在稍晚的时间获得系统更新。

因为,三星、小米、OnePlus 等供应商必须通过定期的安全更新向自己的客户应用修复程序。即,这可能需要比预期更长的时间。


The English, Chinese, Japanese, Arabic, and French versions are automatically generated by the AI. So there may still be inaccuracies in translating, please always see Indonesian as our main language. (system supported by DigitalSiber.id)