Телефоны Android с чипами Qualcomm DSP, подверженные 400 уязвимостям: Check Point

Телефоны Android с чипами Qualcomm DSP, подверженные 400 уязвимостям: Check Point

Сообщается, что смартфоны Android, работающие на специальном чипе цифрового сигнального процессора (DSP) Qualcomm, имеют до 400 уязвимостей. Компания Check Point, занимающаяся исследованиями в области безопасности, в ходе своего исследования обнаружила, что эти уязвимости позволяют хакерам получать доступ к конфиденциальной информации, заставляют мобильный телефон постоянно не отвечать на запросы и позволяют вредоносным программам и другому вредоносному коду полностью скрыть свою деятельность и стать не подлежащими удалению. Check Point сообщает, что чипы Qualcomm DSP используются в высокопроизводительных телефонах от Google, Samsung, LG, Xiaomi, OnePlus и других.

Check Point, на своем блог, отмечает, что Qualcomm была известна об этих уязвимостях ранее. Исследовательская фирма заявляет, что производитель чипов признал их и даже уведомил соответствующих поставщиков устройств об уязвимостях. Он назначил поставщикам устройств несколько исправлений CVE, включая CVE-2020-11201, CVE-2020-11202, CVE-2020-11206, CVE-2020-11207, CVE-2020-11208 и CVE-2020-11209. Check Point называет эту группу уязвимостей Ахиллесом.

В заявление В интервью Market Watch Янив Балмас, руководитель отдела кибер-исследований Check Point, прокомментировал: «Хотя Qualcomm устранила проблему, это, к сожалению, не конец истории. Сотни миллионов телефонов подвержены этой угрозе безопасности. . Вы можете потерять все свои данные «.

Представитель Qualcomm сообщил изданию: «Что касается уязвимости Qualcomm Compute DSP, обнаруженной Check Point, мы усердно работали, чтобы проверить проблему и предоставить OEM-производителям соответствующие меры по ее устранению. У нас нет доказательств того, что она в настоящее время используется. Мы призываем конечных пользователей обновить их устройства по мере того, как становятся доступными исправления, и устанавливать приложения только из надежных мест, таких как Google Play Store «.

Check Point не опубликовала полную техническую информацию об этих ахиллесовых уязвимостях, так как хочет, чтобы поставщики мобильных устройств работали над возможными решениями для снижения возможных рисков, которые вызывают эти уязвимости. 400 уязвимостей, обнаруженных внутри чипа Qualcomm DSP, могут позволить злоумышленникам превратить телефон в идеальный инструмент шпионажа без какого-либо вмешательства пользователя. Хакеры могут получить доступ к фотографиям, видео, записям разговоров, данным микрофона в реальном времени, данным GPS и местоположению и многому другому, используя эти уязвимости.

Кроме того, злоумышленники также могут иметь возможность постоянно отключать мобильный телефон, делая всю информацию, хранящуюся на этом телефоне, постоянно недоступной. Эта целевая атака типа «отказ в обслуживании» может позволить хакерам заблокировать пользователю доступ к фотографиям, видео, контактным данным и т. Д. Наконец, эти уязвимости позволяют вредоносным программам и другому вредоносному коду полностью скрывать свою деятельность и становиться не удаляемыми.

Check Point заявляет, что микросхемы DSP являются «рассадником» уязвимостей, поскольку они управляются как «черные ящики» из-за сложной природы этих микросхем и их неопределенной архитектуры. По этой причине производители мобильных устройств должны в первую очередь полагаться на производителей микросхем. Сообщается, что эти уязвимости затронули множество мобильных телефонов. Хотя точное количество неизвестно, чипы Qualcomm встроены в почти 40 процентов мобильных телефонов на рынке, согласно данным Strategy Analytics 2019 доклад претензий — оставляя миллионы устройств потенциально подверженными уязвимостям Ахилла.


Почему в Индии растут цены на смартфоны? Мы обсуждали это в нашем еженедельном технологическом подкасте Orbital, на который вы можете подписаться через Подкасты Apple, Подкасты Google, или RSS, скачать эпизод, или просто нажмите кнопку воспроизведения ниже.

,

0

Комментариев нет

Нет комментариев

Добавить комментарий

Ваш адрес email не будет опубликован.