DSP-gate: Το τεράστιο ελάττωμα στο τσιπ της Qualcomm αφήνει το 40% των smartphone εντελώς εκτεθειμένο

Εικονίδιο ώρας ανάγνωσης 3 λεπτό. ανάγνωση


Οι αναγνώστες βοηθούν στην υποστήριξη του MSpoweruser. Ενδέχεται να λάβουμε προμήθεια εάν αγοράσετε μέσω των συνδέσμων μας. Εικονίδιο επεξήγησης εργαλείου

Διαβάστε τη σελίδα αποκάλυψης για να μάθετε πώς μπορείτε να βοηθήσετε το MSPoweruser να διατηρήσει τη συντακτική ομάδα Διάβασε περισσότερα

Η Qualcomm επιβεβαίωσε την ανακάλυψη ενός τεράστιου ελαττώματος στα chipsets των smartphone που αφήνει τα ακουστικά εντελώς εκτεθειμένα στους χάκερ.

Ανακαλύφθηκε από το Check Point Security, το ελάττωμα στο Snapdragon DSP που εντοπίζεται στις περισσότερες συσκευές Android θα επέτρεπε στους χάκερ να κλέψουν τα δεδομένα σας, να εγκαταστήσουν αδύνατο να βρουν λογισμικό κατασκοπείας ή να καταστραφούν πλήρως το ακουστικό σας.

Το Check Point αποκάλυψε δημόσια το ελάττωμα στο Pwn2Own, αποκαλύπτοντας ότι η ασφάλεια της Qualcomm σχετικά με την παραβίαση του DSP σε συσκευές Snapdragon παρακαμφθεί εύκολα, με 400 εκμεταλλεύσιμα ελαττώματα που εντοπίστηκαν στον κώδικα.

Σημειώνουν:

Για λόγους ασφαλείας, το cDSP είναι αδειοδοτημένο για προγραμματισμό από OEM και από περιορισμένο αριθμό τρίτων προμηθευτών λογισμικού. Ο κώδικας που εκτελείται στο DSP υπογράφεται από την Qualcomm. Ωστόσο, θα δείξουμε πώς μια εφαρμογή Android μπορεί να παρακάμψει την υπογραφή της Qualcomm και να εκτελέσει προνομιακό κώδικα στο DSP και σε ποια περαιτέρω ζητήματα ασφαλείας μπορεί να οδηγήσει αυτό.

Το Hexagon SDK είναι ο επίσημος τρόπος για τους προμηθευτές να προετοιμάσουν κώδικα που σχετίζεται με το DSP. Ανακαλύψαμε σοβαρά σφάλματα στο SDK που οδήγησαν σε εκατοντάδες κρυφές ευπάθειες στον κώδικα που ανήκει και στους προμηθευτές της Qualcomm. Η αλήθεια είναι ότι σχεδόν όλες οι εκτελέσιμες βιβλιοθήκες DSP που είναι ενσωματωμένες σε smartphone που βασίζονται στην Qualcomm είναι ευάλωτες σε επιθέσεις λόγω προβλημάτων στο Hexagon SDK. Θα επισημάνουμε τις οπές ασφαλείας που δημιουργούνται αυτόματα στο λογισμικό DSP και στη συνέχεια θα τις εκμεταλλευτούμε.

Με το όνομα DSP-gate, το exploit επέτρεπε σε οποιαδήποτε εφαρμογή που ήταν εγκατεστημένη σε ευάλωτη συσκευή (που είναι κυρίως συσκευές Android) να αναλάβει το DSP και στη συνέχεια να έχει ελεύθερο έλεγχο στη συσκευή.

Η Qualcomm έχει επιδιορθώσει το πρόβλημα, αλλά δυστυχώς λόγω της κατακερματισμένης φύσης του Android, είναι απίθανο η επιδιόρθωση να φτάσει στις περισσότερες συσκευές χειρός.

«Αν και η Qualcomm έχει επιλύσει το πρόβλημα, δυστυχώς δεν είναι το τέλος της ιστορίας», δήλωσε ο Yaniv Balmas, επικεφαλής έρευνας στον κυβερνοχώρο στο Check Point, «εκατοντάδες εκατομμύρια τηλέφωνα εκτίθενται σε αυτόν τον κίνδυνο ασφάλειας».

«Αν εντοπιστούν τέτοιες ευπάθειες και χρησιμοποιηθούν από κακόβουλους παράγοντες», πρόσθεσε ο Μπαλμάς, «θα υπάρχουν δεκάδες εκατομμύρια χρήστες κινητών τηλεφώνων που δεν έχουν σχεδόν κανένα τρόπο να προστατευτούν για πολύ μεγάλο χρονικό διάστημα».

Ευτυχώς, το Check Point δεν έχει δημοσιεύσει ακόμη τις πλήρεις λεπτομέρειες του DSP-gate, πράγμα που σημαίνει ότι μπορεί να υπάρχει λίγος χρόνος μέχρι να αρχίσουν οι χάκερ να το εκμεταλλεύονται στη φύση.

Σε ανακοίνωσή της η Qualcomm είπε:

«Η παροχή τεχνολογιών που υποστηρίζουν ισχυρή ασφάλεια και απόρρητο αποτελεί προτεραιότητα για την Qualcomm. Όσον αφορά την ευπάθεια Qualcomm Compute DSP που αποκαλύφθηκε από το Check Point, εργαστήκαμε επιμελώς για να επικυρώσουμε το ζήτημα και να διαθέσουμε τους κατάλληλους μετριασμούς στους OEM. Δεν έχουμε στοιχεία ότι αυτή τη στιγμή γίνεται αντικείμενο εκμετάλλευσης. Ενθαρρύνουμε τους τελικούς χρήστες να ενημερώνουν τις συσκευές τους καθώς οι ενημερώσεις κώδικα γίνονται διαθέσιμες και να εγκαθιστούν εφαρμογές μόνο από αξιόπιστες τοποθεσίες όπως το Google Play Store."

μέσω Forbes

Περισσότερα για τα θέματα: dsp-gate, qualcomm

Αφήστε μια απάντηση

Η διεύθυνση email σας δεν θα δημοσιευθεί. Τα υποχρεωτικά πεδία σημειώνονται *