Согласно новому отчету охранной фирмы Check Point Research, Модем мобильной станции (MSM) Qualcomm может быть использован хакерами для записи телефонных звонков и многого другого. MSM восходит к началу 1990-х годов и используется в устройствах 2G / 3G / 4G и даже 5G и представляет собой серьезную уязвимость, которую можно взломать удаленно, так же легко, как отправить SMS-сообщение.
Оттуда злоумышленники получают возможность прослушивать ваши звонки, читать ваши текстовые сообщения и даже разблокировать вашу SIM-карту, чтобы обойти любые ограничения, налагаемые операторами связи. Согласно отчетам, почти 30% всех смартфонов используют наборы микросхем Qualcomm и, таким образом, являются потенциальными объектами взлома. Единственное, что пользователи могут сделать на данный момент, - это установить на свои устройства самую последнюю версию исправления безопасности.
Мы обнаружили уязвимость в службе данных модема, которую можно использовать для управления модемом и динамического исправления его из процессора приложений. Злоумышленник может использовать такую уязвимость для внедрения вредоносного кода в модем с Android. Это дает злоумышленнику доступ к истории вызовов пользователя и SMS, а также возможность прослушивать разговоры пользователя. Хакер может использовать уязвимость, чтобы разблокировать SIM-карту, тем самым преодолевая ограничения поставщиков услуг, наложенные на мобильное устройство. - Исследование Check Point
Согласно официальное заявление выдается Руководство Тома, Qualcomm уже предоставила программные исправления для эксплойта MSM еще в декабре 2020 года, и последующие исправления безопасности должны были решить проблему. Как ни странно, ни в одном бюллетене по безопасности Android не упоминается исправление ошибки. Ходят слухи, что Google публично расскажет об исправлении эксплойта в июньском патче безопасности.
Согласно новому отчету охранной фирмы Check Point Research, Модем мобильной станции (MSM) Qualcomm может быть использован хакерами для записи телефонных звонков и многого другого. MSM восходит к началу 1990-х годов и используется в устройствах 2G / 3G / 4G и даже 5G и представляет собой серьезную уязвимость, которую можно взломать удаленно, так же легко, как отправить SMS-сообщение.
Оттуда злоумышленники получают возможность прослушивать ваши звонки, читать ваши текстовые сообщения и даже разблокировать вашу SIM-карту, чтобы обойти любые ограничения, налагаемые операторами связи. Согласно отчетам, почти 30% всех смартфонов используют наборы микросхем Qualcomm и, таким образом, являются потенциальными объектами взлома. Единственное, что пользователи могут сделать на данный момент, - это установить на свои устройства самую последнюю версию исправления безопасности.
Мы обнаружили уязвимость в службе данных модема, которую можно использовать для управления модемом и динамического исправления его из процессора приложений. Злоумышленник может использовать такую уязвимость для внедрения вредоносного кода в модем с Android. Это дает злоумышленнику доступ к истории вызовов пользователя и SMS, а также возможность прослушивать разговоры пользователя. Хакер может использовать уязвимость, чтобы разблокировать SIM-карту, тем самым преодолевая ограничения поставщиков услуг, наложенные на мобильное устройство. - Исследование Check Point
Согласно официальное заявление выдается Руководство Тома, Qualcomm уже предоставила программные исправления для эксплойта MSM еще в декабре 2020 года, и последующие исправления безопасности должны были решить проблему. Как ни странно, ни в одном бюллетене по безопасности Android не упоминается исправление ошибки. Ходят слухи, что Google публично расскажет об исправлении эксплойта в июньском патче безопасности.