Poarta DSP: Defecțiunea masivă a chipului Qualcomm lasă 40% dintre smartphone-uri complet expuse

Pictograma timp de citire 3 min. citit


Cititorii ajută la sprijinirea MSpoweruser. Este posibil să primim un comision dacă cumpărați prin link-urile noastre. Pictograma Tooltip

Citiți pagina noastră de dezvăluire pentru a afla cum puteți ajuta MSPoweruser să susțină echipa editorială Află mai multe

Qualcomm a confirmat descoperirea unui defect masiv în chipset-urile smartphone-urilor lor, care lasă telefoanele complet expuse hackerilor.

Descoperit de Check Point Security, defectul Snapdragon DSP găsit în majoritatea telefoanelor Android ar permite hackerilor să vă fure datele, să instaleze software de spionaj imposibil de găsit sau să vă blocheze complet telefonul.

Check Point a dezvăluit public defectul la Pwn2Own, dezvăluind că securitatea Qualcomm în legătură cu manipularea DSP-ului în telefoanele Snapdragon a fost ocolită cu ușurință, cu 400 de defecte exploatabile găsite în cod.

Ei notează:

Din motive de securitate, cDSP este licențiat pentru programare de către OEM și de către un număr limitat de furnizori de software terți. Codul care rulează pe DSP este semnat de Qualcomm. Cu toate acestea, vom demonstra cum o aplicație Android poate ocoli semnătura Qualcomm și poate executa cod privilegiat pe DSP și la ce alte probleme de securitate poate duce.

Hexagon SDK este modalitatea oficială prin care vânzătorii de a pregăti codul legat de DSP. Am descoperit erori grave în SDK-ul care au dus la sute de vulnerabilități ascunse în codul deținut de Qualcomm și al furnizorilor. Adevărul este că aproape toate bibliotecile executabile DSP încorporate în smartphone-urile bazate pe Qualcomm sunt vulnerabile la atacuri din cauza problemelor din Hexagon SDK. Vom evidenția găurile de securitate generate automat în software-ul DSP și apoi le exploatăm.

Numit DSP-gate, exploit-ul a permis oricărei aplicații instalate pe un telefon vulnerabil (care sunt în principal dispozitive Android) să preia DSP-ul și apoi să aibă frâu liber asupra dispozitivului.

Qualcomm a corectat problema, dar, din păcate, din cauza naturii fragmentate a Android, este puțin probabil ca soluția să ajungă la majoritatea telefoanelor.

„Deși Qualcomm a remediat problema, din păcate nu este sfârșitul poveștii”, a declarat Yaniv Balmas, șeful cercetării cibernetice la Check Point, „sute de milioane de telefoane sunt expuse acestui risc de securitate”.

„Dacă astfel de vulnerabilități sunt găsite și folosite de actori rău intenționați”, a adăugat Balmas, „vor exista zeci de milioane de utilizatori de telefoane mobile fără nicio modalitate de a se proteja pentru o perioadă foarte lungă de timp”.

Din fericire, Check Point nu a publicat încă detaliile complete despre DSP-gate, ceea ce înseamnă că poate trece ceva timp înainte ca hackerii să înceapă să o exploateze în sălbăticie.

Într-o declarație, Qualcomm a spus:

„Oferirea de tehnologii care susțin securitatea robustă și confidențialitatea este o prioritate pentru Qualcomm. În ceea ce privește vulnerabilitatea Qualcomm Compute DSP dezvăluită de Check Point, am lucrat cu sârguință pentru a valida problema și a pune la dispoziția OEM-urilor măsurile de atenuare adecvate. Nu avem dovezi că este exploatat în prezent. Încurajăm utilizatorii finali să-și actualizeze dispozitivele pe măsură ce patch-urile devin disponibile și să instaleze aplicații numai din locații de încredere, cum ar fi Magazinul Google Play.”

de Forbes

Mai multe despre subiecte: dsp-gate, Qualcomm

Lasă un comentariu

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate *