DSP-gate: Massiv Qualcomm-brikkefeil etterlater 40 % av smarttelefonene fullstendig eksponert

Ikon for lesetid 3 min. lese


Lesere hjelper til med å støtte MSpoweruser. Vi kan få provisjon hvis du kjøper gjennom lenkene våre. Verktøytipsikon

Les vår avsløringsside for å finne ut hvordan du kan hjelpe MSPoweruser opprettholde redaksjonen Les mer

Qualcomm har bekreftet oppdagelsen av en massiv feil i deres smarttelefonbrikkesett som etterlater håndsett fullstendig utsatt for hackere.

Oppdaget av Check Point Security, feilen i Snapdragon DSP funnet i de fleste Android-telefoner ville la hackere stjele dataene dine, installere umulig å finne spionprogramvare eller fullstendig mursteine ​​håndsettet ditt.

Check Point avslørte offentlig feilen kl Pwn2Own, som avslører at Qualcomms sikkerhet rundt tukling med DSP i Snapdragon-telefoner lett ble omgått, med 400 utnyttbare feil funnet i koden.

De bemerker:

Av sikkerhetsgrunner er cDSP lisensiert for programmering av OEM-er og av et begrenset antall tredjeparts programvareleverandører. Koden som kjører på DSP er signert av Qualcomm. Vi vil imidlertid demonstrere hvordan en Android-applikasjon kan omgå Qualcomms signatur og kjøre privilegert kode på DSP, og hvilke ytterligere sikkerhetsproblemer dette kan føre til.

Hexagon SDK er den offisielle måten for leverandørene å forberede DSP-relatert kode. Vi oppdaget alvorlige feil i SDK-en som har ført til hundrevis av skjulte sårbarheter i Qualcomm-eide og leverandørers kode. Sannheten er at nesten alle kjørbare DSP-biblioteker innebygd i Qualcomm-baserte smarttelefoner er sårbare for angrep på grunn av problemer i Hexagon SDK. Vi skal fremheve de automatisk genererte sikkerhetshullene i DSP-programvaren og deretter utnytte dem.

Utnyttelsen, kalt DSP-gate, tillot enhver app installert på et sårbart håndsett (som hovedsakelig er Android-enheter) å ta over DSP og deretter ha frie tøyler på enheten.

Qualcomm har løst problemet, men på grunn av Androids fragmenterte natur er det usannsynlig at løsningen vil nå de fleste telefoner.

"Selv om Qualcomm har løst problemet, er det dessverre ikke slutten på historien," sa Yaniv Balmas, leder for cyberforskning ved Check Point, "hundrevis av millioner av telefoner er utsatt for denne sikkerhetsrisikoen."

"Hvis slike sårbarheter blir funnet og brukt av ondsinnede aktører," la Balmas til, "vil det være titalls millioner mobiltelefonbrukere som nesten ikke kan beskytte seg selv på veldig lenge."

Heldigvis har ikke Check Point publisert alle detaljene om DSP-gate ennå, noe som betyr at det kan ta litt tid før hackere begynner å utnytte den i naturen.

I en uttalelse sa Qualcomm:

«Å tilby teknologier som støtter robust sikkerhet og personvern er en prioritet for Qualcomm. Når det gjelder Qualcomm Compute DSP-sårbarheten som ble avslørt av Check Point, jobbet vi iherdig for å validere problemet og gjøre passende avbøtende tiltak tilgjengelig for OEM-er. Vi har ingen bevis for at det for øyeblikket blir utnyttet. Vi oppfordrer sluttbrukere til å oppdatere enhetene sine etter hvert som oppdateringer blir tilgjengelige og til kun å installere applikasjoner fra pålitelige steder som Google Play Store.»

av Forbes

Mer om temaene: dsp-port, Qualcomm

Legg igjen en kommentar

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket *