Пользователи Android должны быть очень осторожны с этой новостью, потому что возникает проблема с конфиденциальностью. Эксперты Check Point Software Technologies обнаружили уязвимость системы безопасности в модеме мобильной станции (MSM) Qualcomm, чипе, отвечающем за связь почти в 40% смартфонов Android по всему миру.
Эта уязвимость позволит злоумышленнику использовать операционную систему Android в качестве точки входа для внедрения вредоносного и невидимого кода в телефоны. В результате вам может быть предоставлен доступ к SMS-сообщениям и аудио разговоров.
Уязвимости, связанные с конфиденциальностью и безопасностью, беспокоят пользователей Android.
Поскольку количество пользователей смартфонов во всем мире превышает 3 миллиарда, производители прилагают все усилия для создания различных инновационных технологий для улучшения своих устройств. На таком конкурентном и быстрорастущем рынке бренды часто полагаются на сторонние компании, такие как Qualcomm, для производства оборудования и программного обеспечения для телефонов.
Qualcomm в настоящее время поставляет широкий спектр микросхем, которые интегрированы в большое количество мобильных телефонов, составляющих более 40% рынка мобильных телефонов, включая высокопроизводительные телефоны от Google, Samsung, LG, Xiaomi и OnePlus. В августе 2020 года Check Point Research обнаружила более 400 уязвимостей в чипе Qualcomm Snapdragon DSP (процессор цифровых сигналов), которые угрожают конфиденциальности этих устройств.
Эта хрупкость проявляется в модемах мобильных станций (MSM) Qualcomm, серии систем-на-чипах, встроенных в устройства, включая MSM 5G. Важно отметить, что 5G – это следующий стандарт мобильных технологий, который придет на смену 4G / LTE, и с 2019 года страны по всему миру внедряют эту инфраструктуру. По оценкам, к 2024 году во всем мире будет 1,9 миллиарда подписок на 5G.
Что такое МСМ?
Qualcomm разрабатывает MSM для телефонов высшего класса с начала 1990-х годов и поддерживает расширенные функции, такие как 4G LTE и запись HD. Ясно, что МСМ всегда были и будут оставаться в центре внимания исследователей кибербезопасности, а также киберпреступников.
Кроме того, система Android имеет возможность связываться с процессором микросхемы MSM через интерфейс Qualcomm MSM (QMI), проприетарный протокол, который обеспечивает связь между программными компонентами MSM и другими периферийными подсистемами на устройстве, такими как камеры и сканеры отпечатков пальцев. Согласно исследованиям, QMI присутствует примерно в 30% смартфонов в мире. Однако мало что известно о его роли в качестве потенциального вектора атаки.
Использование служб данных MSM ставит под угрозу конфиденциальность пользователей
CPR обнаружил, что если исследователь кибербезопасности хочет внедрить отладчик модема для изучения последних кодов 5G, самым простым способом будет атаковать службы данных MSM через QMI, как это может сделать и киберпреступник. В ходе исследования они обнаружили уязвимость в модемной службе данных, которую можно использовать для динамического контроля и исправления ее из процессора приложений.
Это означает, что киберпреступник может использовать эту уязвимость для внедрения вредоносного кода в модем с Android, предоставляя им доступ как к истории звонков, так и к SMS и разговорам, и даже может использовать его для разблокировки SIM-карты, преодолевая тем самым ограничения, налагаемые поставщиками услуг на Это.
Что касается CPR, это исследование представляет собой скачок вперед в области мобильных чипов. Ожидается, что обнаружение этой слабости позволит исследователям намного упростить проверку кода модема, что, как известно, сегодня сложно выполнить.
Check Point Research ответственно передала информацию, найденную в этом исследовании, компании Qualcomm, которая подтвердила проблему, определила ее как уязвимость высокого уровня и классифицировала как CVE-2020-11292, уведомив соответствующих поставщиков устройств.