У модемах Qualcomm виявлено критичну вразливість, що зачіпає мільйони пристроїв. Виправлення вже створено "

У модемах Qualcomm виявлено критичну вразливість, що зачіпає мільйони пристроїв. Виправлення вже створено "

У модемах Qualcomm виявлена вразливість, яка ставить під загрозу персональні дані користувачів смартфонів на базі її чіпів. На думку дослідників, дана вразливість може бути використана для злому третини всіх смартфонів у світі, проте компанія вже випустила виправлення.


Уразливість CVE-2020-11292, виявлена фахівцями компанії Check Point Research, зачіпає модеми Mobile Station Modem виробництва Qualcomm, які забезпечують такі функції як голосові виклики, SMS та інші. Крім того, виробники смартфонів можуть налаштувати чіп таким чином, щоб він виконував додаткові дії, такі як обробка запитів на розблокування SIM-карти. Схильні до вразливості модеми встановлені приблизно в 31% смартфонів по всьому світу. А це десятки мільйонів пристроїв.


Виявлена дослідниками проблема може бути використана шкідливими додатками, встановленими на смартфоні. Повідомляється, що вони можуть впровадити шкідливий код безпосередньо в прошивку модема. Таким чином, код, який практично не можна виявити, зможе задіяти ключові функції смартфона. Наприклад, зловмисник може отримати доступ до історії викликів і SMS-повідомлень, а також до можливості прослуховувати телефонні дзвінки.

Представник Check Point повідомив, що Qualcomm випустила програмне виправлення і повідомила про вразливість всім своїм клієнтам, які використовують порушені нею чіпи. Тим не менш, передбачається, що впровадження виправлень вимагає часу, тому багато смартфонів як і раніше схильні до загрози. Повідомляється, що вразливість буде згадана в червневому публічному бюлетені Android.

Вразливість CVE-2020-11292 була виявлена Check Point за допомогою процесу, відомого як фаззинг. В ході нього проводиться атака на мікросхеми пристрою незвичайним вхідним сигналом, завдяки чому виходить виявити помилки в прошивці.

Image

Publish modules to the "offcanvas" position.