Согласно новому отчету охранной фирмы Check Point Research, Модем мобильной станции (MSM) Qualcomm может быть использован хакерами для записи телефонных звонков и многого другого. MSM восходит к началу 1990-х годов и используется в устройствах 2G / 3G / 4G и даже 5G и представляет собой серьезную уязвимость, которую можно взломать удаленно, так же легко, как отправить SMS-сообщение.

Уязвимость модемов Qualcomm позволяет хакерам записывать ваши телефонные звонки через бэкдор

Оттуда злоумышленники получают возможность прослушивать ваши звонки, читать ваши текстовые сообщения и даже разблокировать вашу SIM-карту, чтобы обойти любые ограничения, налагаемые операторами связи. Согласно отчетам, почти 30% всех смартфонов используют наборы микросхем Qualcomm и, таким образом, являются потенциальными объектами взлома. Единственное, что пользователи могут сделать на данный момент, - это установить на свои устройства самую последнюю версию исправления безопасности.

Мы обнаружили уязвимость в службе данных модема, которую можно использовать для управления модемом и динамического исправления его из процессора приложений. Злоумышленник может использовать такую ​​уязвимость для внедрения вредоносного кода в модем с Android. Это дает злоумышленнику доступ к истории вызовов пользователя и SMS, а также возможность прослушивать разговоры пользователя. Хакер может использовать уязвимость, чтобы разблокировать SIM-карту, тем самым преодолевая ограничения поставщиков услуг, наложенные на мобильное устройство. - Исследование Check Point

Согласно официальное заявление выдается Руководство Тома, Qualcomm уже предоставила программные исправления для эксплойта MSM еще в декабре 2020 года, и последующие исправления безопасности должны были решить проблему. Как ни странно, ни в одном бюллетене по безопасности Android не упоминается исправление ошибки. Ходят слухи, что Google публично расскажет об исправлении эксплойта в июньском патче безопасности.

Источник

Уязвимость модемов Qualcomm позволяет хакерам записывать ваши телефонные звонки через бэкдор

Comments

No comments yet. Why don’t you start the discussion?

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *