Categories: Новини IT

Проблема з процесорами Qualcomm ставить під загрозу сотні мільйонів смартфонів Android

Qualcomm – провідний виробник мобільних процесорів. Серія Snapdragon використовується більшістю смартфонів Android. Операційна система вбудована у понад 3 мільярди виробів, приблизно третина з яких працює апаратному забезпеченні Qualcomm Snapdragon.

Експерти з кібербезпеки Check Point Research попереджають про серйозні уразливості процесорів Qualcomm. Це дратує, оскільки проблема охоплює пристрої, створені такими виробниками, як Samsung, LG, OnePlus, Google та Xiaomi. Експерти виявили понад 400 вразливих місць у процесорі сигналів Snapdragon (DSP).

Наприкінці листопада Qualcomm надала програмні виправлення. Тепер ми розуміємо, що подібна проблема існує у Mobile Station Modems (MSM) у процесорах Qualcomm. Це так звана System-On-Chip (SoC), яка використовується у 40% всіх смартфонів на ринку. Тести демонструють, що вразливість може бути використана як засіб порушення безпеки пристрою.

Також цікаво:

Увагу хакерів привертає протокол зв’язку Qualcomm MSM Interface (QMI), на якому базується 30% всіх смартфонів. Встановлення зовнішньої програми дозволяє віддалено розгортати шкідливе програмне забезпечення. Експерти Check Point Research використовують метод, відомий як «Fusing» в службі даних MSM, щоб встановити шкідливий код у QuRT.

Це програмне забезпечення відповідає за управління MSM і спроєктоване бути недоступним на пристроях з Android. Голосовий сервіс QMI може стати засобом розповсюдження зараженого коду в QuRT. Таким чином, хакери могли отримати доступ до SMS-повідомлень, історії дзвінків і навіть підслуховувати розмови користувачів.

Цим же недоліком можна скористатися для розблокування SIM-карти, подолавши всі механізми безпеки виробників Google і смартфонів. Постраждали сотні мільйонів пристроїв Android, у тому числі з процесорами Qualcomm Snapdragon 888 та Snapdragon 870.

Читайте також:

Share
Yuri Stanislavsky

SwiftUI розробник. Колекціоную вініл. Іноді журналіст. Власник Nota Record Store.

Leave a Reply

Your email address will not be published. Required fields are marked*