Cổng DSP: Lỗ hổng lớn của chip Qualcomm khiến 40% điện thoại thông minh bị lộ hoàn toàn

Biểu tượng thời gian đọc 3 phút đọc


Bạn đọc giúp đỡ ủng hộ MSpoweruser. Chúng tôi có thể nhận được hoa hồng nếu bạn mua thông qua các liên kết của chúng tôi. Biểu tượng chú giải công cụ

Đọc trang tiết lộ của chúng tôi để tìm hiểu cách bạn có thể giúp MSPoweruser duy trì nhóm biên tập Tìm hiểu thêm

Qualcomm đã xác nhận việc phát hiện ra một lỗ hổng lớn trong chipset điện thoại thông minh của họ khiến các thiết bị cầm tay hoàn toàn có thể bị tin tặc tấn công.

Được phát hiện bởi Check Point Security, lỗ hổng trong Snapdragon DSP được tìm thấy trong hầu hết các thiết bị cầm tay Android sẽ cho phép tin tặc đánh cắp dữ liệu của bạn, cài đặt phần mềm gián điệp không thể tìm thấy hoặc hoàn toàn đóng cục điện thoại của bạn.

Check Point đã tiết lộ công khai lỗ hổng tại Pwn2Own, tiết lộ rằng bảo mật của Qualcomm xung quanh việc giả mạo DSP trong các thiết bị cầm tay Snapdragon đã dễ dàng bị bỏ qua, với 400 lỗ hổng có thể khai thác được tìm thấy trong mã.

Họ lưu ý:

Vì lý do bảo mật, cDSP được OEM và một số nhà cung cấp phần mềm bên thứ ba cấp phép lập trình. Mã chạy trên DSP được ký bởi Qualcomm. Tuy nhiên, chúng tôi sẽ chứng minh cách một ứng dụng Android có thể vượt qua chữ ký của Qualcomm và thực thi mã đặc quyền trên DSP và những vấn đề bảo mật khác mà điều này có thể dẫn đến.

Hexagon SDK là cách chính thức để các nhà cung cấp chuẩn bị mã liên quan đến DSP. Chúng tôi đã phát hiện ra các lỗi nghiêm trọng trong SDK đã dẫn đến hàng trăm lỗ hổng ẩn trong mã do Qualcomm sở hữu và nhà cung cấp. Sự thật là hầu hết các thư viện thực thi DSP được nhúng trong điện thoại thông minh dựa trên Qualcomm đều dễ bị tấn công do các vấn đề trong Hexagon SDK. Chúng tôi sẽ làm nổi bật các lỗ hổng bảo mật được tạo tự động trong phần mềm DSP và sau đó khai thác chúng.

Được gọi là cổng DSP, việc khai thác cho phép bất kỳ ứng dụng nào được cài đặt trên thiết bị cầm tay dễ bị tấn công (chủ yếu là thiết bị Android) tiếp quản DSP và sau đó có quyền kiểm soát miễn phí trên thiết bị.

Qualcomm đã vá lỗi này, nhưng không may là do bản chất bị phân mảnh của Android, nên không có khả năng bản sửa lỗi sẽ đến với hầu hết các thiết bị cầm tay.

Yaniv Balmas, người đứng đầu bộ phận nghiên cứu không gian mạng tại Check Point, cho biết: “Mặc dù Qualcomm đã khắc phục được sự cố, nhưng thật đáng buồn là câu chuyện không phải là kết thúc”, “hàng trăm triệu điện thoại đang phải đối mặt với nguy cơ bảo mật này”.

“Nếu những lỗ hổng như vậy được phát hiện và sử dụng bởi những kẻ độc hại,” Balmas nói thêm, “sẽ có hàng chục triệu người dùng điện thoại di động hầu như không có cách nào để bảo vệ mình trong một thời gian rất dài.”

May mắn thay, Check Point vẫn chưa công bố chi tiết đầy đủ về DSP-gate, có nghĩa là có thể còn một thời gian nữa trước khi tin tặc bắt đầu khai thác nó trong tự nhiên.

Trong một tuyên bố, Qualcomm cho biết:

“Cung cấp các công nghệ hỗ trợ bảo mật và quyền riêng tư mạnh mẽ là ưu tiên của Qualcomm. Liên quan đến lỗ hổng Qualcomm Compute DSP được Check Point tiết lộ, chúng tôi đã làm việc siêng năng để xác thực vấn đề và đưa ra các biện pháp giảm nhẹ thích hợp cho các OEM. Chúng tôi không có bằng chứng nó hiện đang được khai thác. Chúng tôi khuyến khích người dùng cuối cập nhật thiết bị của họ khi có các bản vá lỗi và chỉ cài đặt ứng dụng từ các địa điểm đáng tin cậy như Cửa hàng Google Play ”.

thông qua Forbes

Thông tin thêm về các chủ đề: cổng dsp, qualcomm

Bình luận

Chúng tôi sẽ không công khai email của bạn. Các ô đánh dấu * là bắt buộc *