Root NationVijestiIT vijestiProblem sa Qualcomm procesorima dovodi u opasnost stotine miliona pametnih telefona Android

Problem sa Qualcomm procesorima dovodi u opasnost stotine miliona pametnih telefona Android

-

Qualcomm je vodeći proizvođač mobilnih procesora. Snapdragon seriju koristi većina pametnih telefona Android. Operativni sistem je ugrađen u više od 3 milijarde uređaja, od kojih oko trećina radi na Qualcomm Snapdragon hardveru.

Stručnjaci iz sajber sigurnost Check Point istraživanje upozoravaju na ozbiljne ranjivosti u Qualcomm procesorima. Ovo je neugodno jer problem pogađa uređaje proizvođača kao npr Samsung, LG, OnePlus, Google i Xiaomi. Stručnjaci su identifikovali više od 400 ranjivosti u Snapdragon procesoru signala (DSP).

- Advertisement -

Krajem novembra, Qualcomm je dostavio softverske ispravke. Sada razumijemo da sličan problem postoji sa modemima mobilnih stanica (MSM) u Qualcomm procesorima. Ovo je takozvani sistem na čipu (SoC), koji se koristi u 40% svih pametnih telefona na tržištu. Testovi pokazuju da se ranjivost može koristiti kao sredstvo za probijanje sigurnosti uređaja.

Također zanimljivo:

Komunikacijski protokol Qualcomm MSM Interface (QMI), na kojem se zasniva 30% svih pametnih telefona, privlači pažnju hakera. Instaliranje eksternog programa omogućava daljinsko postavljanje zlonamjernog softvera. Stručnjaci za Check Point Research koriste metod poznat kao "Fusing" u MSM data servisu za instaliranje zlonamjernog koda u QuRT.

Ovaj softver je odgovoran za upravljanje MSM-om i dizajniran je da bude nedostupan na uređajima sa Android. QMI glasovna usluga može postati sredstvo za širenje zaraženog koda u QuRT-u. Tako bi hakeri mogli da dobiju pristup SMS porukama, istoriji poziva, pa čak i da prisluškuju razgovore korisnika.

Isti nedostatak se može iskoristiti za otključavanje SIM kartice, prevazilazeći sve sigurnosne mehanizme Gugla i proizvođača pametnih telefona. Pogođene su stotine miliona uređaja Android, uključujući i Qualcomm Snapdragon 888 i Snapdragon 870 procesore.

Pročitajte također: