DSP-gate: Massiv Qualcomm-chipfejl efterlader 40 % af smartphones fuldstændigt udsat

Ikon for læsetid 3 min. Læs


Læsere hjælper med at understøtte MSpoweruser. Vi får muligvis en kommission, hvis du køber via vores links. Værktøjstip-ikon

Læs vores oplysningsside for at finde ud af, hvordan du kan hjælpe MSPoweruser med at opretholde redaktionen Læs mere

Qualcomm har bekræftet opdagelsen af ​​en massiv fejl i deres smartphone-chipsæt, som efterlader håndsæt fuldstændigt udsat for hackere.

Opdaget af Check Point Security ville fejlen i Snapdragon DSP, der findes i de fleste Android-telefoner, lade hackere stjæle dine data, installere umuligt at finde spionsoftware eller fuldstændig mure dit håndsæt.

Check Point afslørede offentligt fejlen kl Pwn2Own, hvilket afslører, at Qualcomms sikkerhed omkring manipulation med DSP'en i Snapdragon-håndsæt nemt blev omgået, med 400 udnyttelige fejl fundet i koden.

De bemærker:

Af sikkerhedsmæssige årsager er cDSP'en licenseret til programmering af OEM'er og af et begrænset antal tredjeparts softwareleverandører. Koden, der kører på DSP, er signeret af Qualcomm. Vi vil dog demonstrere, hvordan en Android-applikation kan omgå Qualcomms signatur og eksekvere privilegeret kode på DSP, og hvilke yderligere sikkerhedsproblemer dette kan føre til.

Hexagon SDK er den officielle måde for leverandørerne at forberede DSP-relateret kode. Vi opdagede alvorlige fejl i SDK'et, der har ført til hundredvis af skjulte sårbarheder i Qualcomm-ejede og leverandørers kode. Sandheden er, at næsten alle DSP eksekverbare biblioteker indlejret i Qualcomm-baserede smartphones er sårbare over for angreb på grund af problemer i Hexagon SDK. Vi vil fremhæve de automatisk genererede sikkerhedshuller i DSP-softwaren og derefter udnytte dem.

Benyttelsen, som er døbt DSP-gate, tillod enhver app installeret på et sårbart håndsæt (som hovedsageligt er Android-enheder) at overtage DSP'en og derefter have frie tøjler på enheden.

Qualcomm har rettet problemet, men på grund af Androids fragmenterede karakter er det usandsynligt, at rettelsen når ud til de fleste håndsæt.

"Selvom Qualcomm har løst problemet, er det desværre ikke slutningen på historien," sagde Yaniv Balmas, leder af cyberforskning hos Check Point, "hundreder af millioner af telefoner er udsat for denne sikkerhedsrisiko."

"Hvis sådanne sårbarheder bliver fundet og brugt af ondsindede aktører," tilføjede Balmas, "vil der være titusinder af mobiltelefonbrugere, som næsten ikke kan beskytte sig selv i meget lang tid."

Heldigvis har Check Point ikke offentliggjort de fulde detaljer om DSP-gate endnu, hvilket betyder, at der kan gå noget tid, før hackere begynder at udnytte den i naturen.

I en erklæring sagde Qualcomm:

"At levere teknologier, der understøtter robust sikkerhed og privatliv, er en prioritet for Qualcomm. Med hensyn til Qualcomm Compute DSP-sårbarheden afsløret af Check Point, arbejdede vi ihærdigt på at validere problemet og stille passende afhjælpninger til rådighed for OEM'er. Vi har ingen beviser for, at det i øjeblikket bliver udnyttet. Vi opfordrer slutbrugere til at opdatere deres enheder, efterhånden som patches bliver tilgængelige, og til kun at installere applikationer fra pålidelige steder, såsom Google Play Butik."

via Forbes

Mere om emnerne: dsp-port, Qualcomm

Giv en kommentar

Din e-mail adresse vil ikke blive offentliggjort. Krævede felter er markeret *