DSP-poort: enorme Qualcomm-chipfout laat 40% van de smartphones volledig bloot

Pictogram voor leestijd 3 minuut. lezen


Lezers helpen MSpoweruser ondersteunen. We kunnen een commissie krijgen als u via onze links koopt. Tooltip-pictogram

Lees onze openbaarmakingspagina om erachter te komen hoe u MSPoweruser kunt helpen het redactieteam te ondersteunen Lees meer

Qualcomm heeft de ontdekking van een enorme fout in hun smartphone-chipsets bevestigd, waardoor handsets volledig worden blootgesteld aan hackers.

Ontdekt door Check Point Security, zou de fout in de Snapdragon DSP die in de meeste Android-handsets wordt aangetroffen, hackers in staat stellen uw gegevens te stelen, onmogelijk te vinden spionagesoftware te installeren of uw handset volledig te blokkeren.

Check Point heeft de fout publiekelijk onthuld op Pwn2Own, waaruit bleek dat de beveiliging van Qualcomm rond het knoeien met de DSP in Snapdragon-handsets gemakkelijk kon worden omzeild, met 400 exploiteerbare fouten in de code.

Ze merken op:

Om veiligheidsredenen is de cDSP in licentie gegeven voor programmering door OEM's en door een beperkt aantal externe softwareleveranciers. De code die op DSP draait, is ondertekend door Qualcomm. We zullen echter laten zien hoe een Android-applicatie de handtekening van Qualcomm kan omzeilen en geprivilegieerde code op DSP kan uitvoeren, en tot welke verdere beveiligingsproblemen dit kan leiden.

Hexagon SDK is de officiële manier voor de leveranciers om DSP-gerelateerde code voor te bereiden. We ontdekten ernstige bugs in de SDK die hebben geleid tot de honderden verborgen kwetsbaarheden in de code van Qualcomm en van leveranciers. De waarheid is dat bijna alle DSP-uitvoerbare bibliotheken die zijn ingebed in Qualcomm-gebaseerde smartphones kwetsbaar zijn voor aanvallen vanwege problemen in de Hexagon SDK. We gaan de automatisch gegenereerde beveiligingslekken in de DSP-software uitlichten en vervolgens exploiteren.

Nagesynchroniseerd met DSP-gate, stond de exploit toe dat elke app die op een kwetsbare handset was geïnstalleerd (die voornamelijk Android-apparaten zijn) de DSP kon overnemen en vervolgens vrij spel op het apparaat kon krijgen.

Qualcomm heeft het probleem gepatcht, maar vanwege het gefragmenteerde karakter van Android is het onwaarschijnlijk dat de oplossing de meeste handsets zal bereiken.

"Hoewel Qualcomm het probleem heeft opgelost, is het helaas niet het einde van het verhaal", zegt Yaniv Balmas, hoofd cyberonderzoek bij Check Point, "honderden miljoenen telefoons zijn blootgesteld aan dit beveiligingsrisico."

"Als dergelijke kwetsbaarheden worden gevonden en gebruikt door kwaadwillende actoren," voegde Balmas eraan toe, "zullen er tientallen miljoenen gebruikers van mobiele telefoons zijn die zichzelf voor een zeer lange tijd bijna niet kunnen beschermen."

Gelukkig heeft Check Point nog niet de volledige details van DSP-gate gepubliceerd, wat betekent dat het enige tijd kan duren voordat hackers het in het wild gaan exploiteren.

In een verklaring zei Qualcomm:

“Het bieden van technologieën die robuuste beveiliging en privacy ondersteunen, is een prioriteit voor Qualcomm. Met betrekking tot de Qualcomm Compute DSP-kwetsbaarheid die door Check Point is onthuld, hebben we hard gewerkt om het probleem te valideren en passende maatregelen beschikbaar te stellen aan OEM's. We hebben geen bewijs dat het momenteel wordt uitgebuit. We moedigen eindgebruikers aan om hun apparaten bij te werken zodra er patches beschikbaar komen en om alleen applicaties te installeren vanaf vertrouwde locaties zoals de Google Play Store.”

via Forbes

Meer over de onderwerpen: dsp-poort, Qualcomm

Laat een reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *