خبر

  • تک بورد - تراشه های کوالکام در صدها میلیون تلفن اندرویدی یک نقص امنیتی اساسی دارند

    تراشه های کوالکام در صدها میلیون تلفن اندرویدی یک نقص امنیتی اساسی دارند
    27 روز و 19 ساعت قبل

    چرا مهم است: بیش از 3 میلیارد کاربر تلفن هوشمند در سراسر جهان وجود دارد و تقریباً یک سوم این دستگاه ها از مودم های Qualcomm استفاده می کنند که تعداد زیادی آسیب پذیری دارند و به مهاجمان اجازه می دهد قفل سیم کارت شما را باز کنند و مکالمات شما را گوش دهند. با توجه به نحوه کار اکوسیستم گسترده اندروید ، رفع این مشکل مدتی طول می کشد تا به همه دستگاه های آسیب دیده برسد.

    اگر آسیب پذیری BLURtooth به خصوص نگران کننده به نظر نمی رسید ، اکنون ما یک مشکل امنیتی جدید داریم که یک درب پشتی بالقوه را برای یک سوم تلفن های همراه در جهان ایجاد می کند ، از جمله Android گران قیمت تلفن های ساخته شده توسط سامسونگ ، ال جی ، گوگل ، وان پلاس و شیائومی.

    طبق گزارشی از شرکت امنیتی Check Point Research ، کمتر از 400 آسیب پذیری در پردازنده سیگنال دیجیتال Snapdragon کوالکام (DSP) پیدا کرده است. ) زیر سیستم سال گذشته که سرانجام در نوامبر سال 2020 وصله شد. اخیراً ، محققان هنگام بررسی دقیق مودم های ایستگاه تلفن همراه کوالکام ، بر روی یک آسیب پذیری دیگر برخورد کردند.

    Mobile Station Modem یک تراشه system-on-a که کلیه پردازش ها ، مدیریت دستگاه ها و قابلیت های شبکه بی سیم را در بسیاری از تلفن های مدرن فراهم می کند. اولین نمونه از این نوع در سال 1990 توسط کوالکام طراحی شد و امروزه در حدود 40 درصد از کل تلفن های هوشمند یافت می شود. محققان Check Point بررسی کردند که چگونه می توان از آن به عنوان بردار حمله بالقوه برای بازیگران مخرب استفاده کرد. به طور خاص ، آنها توانایی اندروید را برای مکالمه با اجزای مختلف و لوازم جانبی MSM از طریق یک پروتکل ارتباطی اختصاصی به نام Qualcomm MSM Interface (QMI) ، چیزی که در 30 درصد از کل تلفن های هوشمند در جهان امکان پذیر است ، بررسی کردند. .

    https://techbord.com تراشه های کوالکام در صدها میلیون تلفن اندروید دارای نقص امنیتی اساسی هستند

    موضوعی که آنها پیدا کردند تنوع سرریز انبوه است و می تواند توسط یک بازیگر مخرب با استفاده از برنامه نصب شده روی تلفن ، بارگیری جانبی یا فروشگاه برنامه های دیگر مورد سو استفاده قرار بگیرد. محققان Check Point از فرآیندی موسوم به fuzzing در سرویس داده MSM استفاده کردند تا ببینند آیا آنها می توانند راهی برای تزریق کد مخرب در سیستم عامل زمان واقعی Qualcomm (QuRT) پیدا کنند ، که مسئول مدیریت MSM است و برای حتی در دستگاه های اندروید ریشه دار نیز غیرقابل دسترسی است.

    سرویس صوتی QMI ، یکی از بسیاری از سرویس هایی که توسط MSM در معرض سیستم عامل Android قرار دارد ، می تواند برای گرفتن MSM و تزریق کد در QuRT استفاده شود. سپس مهاجم به راحتی به پیامک و سابقه تماس شما دسترسی پیدا می کند و می تواند مکالمات صوتی شما را شروع کند. علاوه بر این ، آنها می توانند با استفاده از همان آسیب پذیری قفل سیم کارت را باز کنند و تمام اقدامات امنیتی را که توسط گوگل و همچنین تولید کنندگان تلفن اعمال شده است دور بزنند.

    خبر خوب این است که کوالکام وجود اشکال را برای همه افشا کرده است مشتریان را تحت تأثیر قرار داده است و قبلاً وصله ای را در دسامبر سال 2020 منتشر کرده است. با این حال ، هیچ اطلاعاتی در مورد اینکه کدام تلفن ها پچ را دریافت می کنند وجود ندارد - فقط این نوید را می دهد که این آسیب پذیری در بولتن امنیتی اندروید ژوئن تحت CVE-2020-11292 لحاظ شود.

    با توجه به اینکه تولیدکنندگان گوشی های اندرویدی به چه سرعت از انتشار وصله های امنیتی جلوگیری می کنند ، به احتمال زیاد برخی از دستگاه های سطح پایین وصله نشده باقی می مانند ، در حالی که پرچمداران شانس بیشتری برای دریافت این مشکل در ماه های آینده دارند.

    در هر صورت ، این آسیب پذیری صدها میلیون تلفن را تحت تأثیر قرار می دهد ، از جمله تلفن های مجهز به جدیدترین سیستم عامل های موبایل Qualcomm Snapdragon 5G - Snapdragon 888 و Snapdragon 870.





خبرهای دیگر از امنیت