Исследователи из компании Check Point обнаружили более 400 уязвимостей в чипах компании Qualcomm, которыми оснащены примерно 40% смартфонов в мире.
С помощью этих уязвимостей злоумышленники могут:
- превратить смартфон на Android в шпионский инструмент и получить доступ ко всей информацию, доступной на устройстве (фото, видео, записи разговоров, звук с микрофона в реальном времени, данные GPS, данные о местоположении и так далее);
- скрыть вредоносную активность малвари и другого вредоносного кода, сделав вредоносы практически неудаляемыми;
- заставить устройство перестать реагировать на команды, после чего вся информация, хранящаяся на этом телефоне, станет недоступна.
Доклад компании был представлен на конференции DefCon 2020. Эксперты говорят, что проблемы были обнаружены в цифровом сигнальном процессоре (digital signal processor, DSP), который можно найти почти в каждом Android-смартфоне в мире, включая устройства Google, Samsung, LG, Xiaomi, OnePlus и других вендоров.
Эксперты пишут, что уязвимости DSP — это отличная возможность для хакеров. Эти чипы –– новая поверхность для атак и слабое место мобильных устройств. Дело в том, что DSP более уязвимы, так как они управляются как «черные ящики». То есть всем, кроме производителя, крайне трудно проверить их функциональность и код. Специалисты Check Point использовали современные технологии тестирования, включая фаззинг, чтобы получить представление о внутреннем устройстве DSP.
Исследователи Check Point уже передали информацию о своих находках специалистам Qualcomm, и производитель чипов признал наличие уязвимостей, а также уведомил соответствующих поставщиков о проблемах. Уязвимостям были присвоены идентификаторы CVE-2020-11201, CVE-2020-11202, CVE-2020-11206, CVE-2020-11207, CVE-2020-11208 и CVE-2020-11209.
Пока компания Check Point решила не публиковать полную техническую информацию об этих уязвимостях, давая производителям мобильных устройств возможность получить комплексное решение для исправления описанных проблем. Опубликовав ознакомительную статью об этих уязвимостях, специалисты лишь стремились привлечь внимание общественности к этим вопросам.
Представители Qualcomm уже прокомментировали ситуацию и сообщили, что сделали все, что в их силах, чтобы протестировать проблему и предоставить OEM-производителям соответствующие рекомендации по ее устранению. У компании нет никаких доказательств того, что обнаруженные уязвимости эксплуатировали злоумышленники.
Со своей стороны, уже Qualcomm выпустила исправление, но на момент написания (wccftech.com) оно не было отправлено ни на одно устройство Android в качестве обновления программного обеспечения или развернуто как часть кодовой базы Android в качестве патча. Google и Qualcomm не поделились планами относительно того, когда исправления будут выпущены для широкой публики. Учитывая количество процессоров, подверженных этим "ошибкам", патчи навряд ли получат все устройства.
В заявлении, предоставленном Ars Technica , Qualcomm заявила, что пока нет доказательств того, что уязвимости нашли реальное применение. Однако компания рекомендует пользователям устанавливать приложения только из надежных мест, таких как Google Play Store.
«Что касается уязвимости Qualcomm Compute DSP, обнаруженной Check Point, мы усердно работали, чтобы проверить проблему и предоставить OEM-производителям соответствующие меры по ее устранению. У нас нет доказательств того, что уязвимость в настоящее время эксплуатируется. Мы призываем конечных пользователей обновлять свои устройства по мере появления обновлений и устанавливать приложения только из надежных мест, таких как Google Play Store ».
Однако важно отметить, что Google Play Store на самом деле не гарантирует, что доступным в нем приложениям можно доверять, как мы уже много раз видели в прошлом, когда Play Store использовался для распространения вредоносных приложений среди миллионов пользователей. пользователи.
Комментарии
тогда кого беспокоят те 400 уязвимостей, информацию про которые принес на АШ камрад Dropshot? и какую реакцию он ожидал увидеть на АШ от домохозяек и специалистов?
Беспокоят спецов по безопасности.
Какую реакцию ? Вероятно просто показать что глупо сводить все стрелки на одних китайцев, у всех хватает проблем.
я не вижу большого смысла говорить про безопасность и уязвимости в ситуации, когда система архитектурно контролируется кем угодно, но только не владельцем. эти уязвимости несколько расширяют круг "имеющих доступ", не более того
Потом еще 1000 всплывет и также не будет последней порцией дыр. С закладками все стало понятно после вскрытия первых на процессорах интел и в чипах сетевого оборудования много лет назад. Поэтому, очередные дыры встречаются уже без всхлипов и вздохов, а как реальность, с которой обывателям невозможно бороться. Реальность лишь учитывают.
Лично меня это беспокоило, когда узнал, что, казалось бы, примитивнейшая и топорнейшая "плата разработчика" в лице той же распберри, работает именно так, как следствие этого - куча нюансов, связанных с загрузкой итп.
Были даже энтузиасты, пытавшиеся ту штуку закрытую расковырять и написать "открытую", но, то ли новые платы выходили слишком быстро на фоне проводимой работы и она заведомо получалась устаревшей и никому не нужной, то ли - им "помогли" забить на эту работу.
Крч., до вменяемого состояния это так и не расковыряли, а плата с малиной отправилась в дальний ящик.
У рабочего кастомной перепрошит. Стартует правда только по 64-битной строго определённой версии. Хотя лицуха и на неё есть но пользуюсь с вырезанными кусками, там меньше закладок и ниже риск потери данных при втыкании флешки. Никаких интернетов на рабочих нет и не планируется, зато прикупил весьма незадёшево маленьких флешек для физического ограничения объёмов переносимой информации.. Для наиболее критичных есть карточка с батарейкой - вынимаешь и это через секунды просто гаджет малой ёмкости.
А какие варианты?
Если только так.
Перспективный чат детектед! Сим повелеваю - внести запись в реестр самых обсуждаемых за последние 4 часа.
Китайцы решат как то проблему. Да и Тайвань, это почти Китай.
Не решат, так как TSMC подконтрольна США. Да и архитектура ARM (британская) закрывается для китайцев.
Еще один пендоотсосный "эксперт". Чем больше пендосятина будет выделываться, тем быстрее будет расти сопротивление и появляться альтернативы.
Они не выделываются, они уже в наглую рубят всех))) Ну пока интеллектуальный уровень "сопротивляющихся" будет как у тебя, боятся им нечего)))
китайцы вроде как полностью на ARM процы переходят .
Где?
а с чего они переходят на арм? все телефонные процессоры как были армами так и остались. с теми же самыми уязвимостями. или речь про х86 в больших компутерах и они одни уязвимости на другие меняют?
Жыть стало страшне, жыть стала веселей!
Если от вас ничего не зависит, расслабьтесь и постарайтесь получить удовольствие.
Тут вижу, а тут не вижу. Классика. А то, что в других процах тоже есть -- вы не понимаете, это другое.
Страницы