Только заблокировали производство чипов HiSilicon Kirin, как выясняется, что заменяющие их Snapdragon с кучей закладок.

Аватар пользователя Dropshot

Исследователи из компании Check Point обнаружили более 400 уязвимостей в чипах компании Qualcomm, которыми оснащены примерно 40% смартфонов в мире.

Исследователи из компании Check Point обнаружили более 400 уязвимостей в чипах компании Qualcomm, которыми оснащены примерно 40% смартфонов в мире.

С помощью этих уязвимостей злоумышленники могут:

 
  • превратить смартфон на Android в шпионский инструмент и получить доступ ко всей информацию, доступной на устройстве (фото, видео, записи разговоров, звук с микрофона в реальном времени, данные GPS, данные о местоположении и так далее);
  • скрыть вредоносную активность малвари и другого вредоносного кода, сделав вредоносы практически неудаляемыми;
  • заставить устройство перестать реагировать на команды, после чего вся информация, хранящаяся на этом телефоне, станет недоступна.

Доклад компании был представлен на конференции DefCon 2020. Эксперты говорят, что проблемы были обнаружены в цифровом сигнальном процессоре (digital signal processor, DSP), который можно найти почти в каждом Android-смартфоне в мире, включая устройства Google, Samsung, LG, Xiaomi, OnePlus и других вендоров.

Эксперты пишут, что уязвимости DSP — это отличная возможность для хакеров. Эти чипы –– новая поверхность для атак и слабое место мобильных устройств. Дело в том, что DSP более уязвимы, так как они управляются как «черные ящики». То есть всем, кроме производителя, крайне трудно проверить их функциональность и код. Специалисты Check Point использовали современные технологии тестирования, включая фаззинг, чтобы получить представление о внутреннем устройстве DSP.

Исследователи Check Point уже передали информацию о своих находках специалистам Qualcomm, и производитель чипов признал наличие уязвимостей, а также уведомил соответствующих поставщиков о проблемах. Уязвимостям были присвоены идентификаторы CVE-2020-11201, CVE-2020-11202, CVE-2020-11206, CVE-2020-11207, CVE-2020-11208 и CVE-2020-11209.

Пока компания Check Point решила не публиковать полную техническую информацию об этих уязвимостях, давая производителям мобильных устройств возможность получить комплексное решение для исправления описанных проблем. Опубликовав ознакомительную статью об этих уязвимостях, специалисты лишь стремились привлечь внимание общественности к этим вопросам.

Представители Qualcomm уже прокомментировали ситуацию и сообщили, что сделали все, что в их силах, чтобы протестировать проблему и предоставить OEM-производителям соответствующие рекомендации по ее устранению. У компании нет никаких доказательств того, что обнаруженные уязвимости эксплуатировали злоумышленники.

Со своей стороны, уже Qualcomm выпустила исправление, но на момент написания (wccftech.com) оно не было отправлено ни на одно устройство Android в качестве обновления программного обеспечения или развернуто как часть кодовой базы Android в качестве патча. Google и Qualcomm не поделились планами относительно того, когда исправления будут выпущены для широкой публики. Учитывая количество процессоров, подверженных этим "ошибкам", патчи навряд ли получат все устройства.

В заявлении, предоставленном Ars Technica , Qualcomm заявила, что пока нет доказательств того, что уязвимости нашли реальное применение. Однако компания рекомендует пользователям устанавливать приложения только из надежных мест, таких как Google Play Store.

«Что касается уязвимости Qualcomm Compute DSP, обнаруженной Check Point, мы усердно работали, чтобы проверить проблему и предоставить OEM-производителям соответствующие меры по ее устранению. У нас нет доказательств того, что уязвимость в настоящее время эксплуатируется. Мы призываем конечных пользователей обновлять свои устройства по мере появления обновлений и устанавливать приложения только из надежных мест, таких как Google Play Store ».

Однако важно отметить, что Google Play Store на самом деле не гарантирует, что доступным в нем приложениям можно доверять, как мы уже много раз видели в прошлом, когда Play Store использовался для распространения вредоносных приложений среди миллионов пользователей. пользователи.

 

Авторство: 
Копия чужих материалов
Комментарий автора: 

Вообще Google Play Store неизвестно зачем приплели, по сути даже патчи драйверов/ядра не могут полностью аппаратные закладки закрыть.

По тому и война с Huawei, что у них свои процессоры, без американских закладок. Пятиглазым неудобно стало.

Комментарии

Аватар пользователя Huch
Huch(11 лет 7 месяцев)

тогда кого беспокоят те 400 уязвимостей, информацию про которые принес на АШ камрад Dropshot? и какую реакцию он ожидал увидеть на АШ от домохозяек и специалистов?

Аватар пользователя СибВатник
СибВатник(7 лет 7 месяцев)

Беспокоят спецов по безопасности.

Какую реакцию ? Вероятно просто показать что глупо сводить все стрелки на одних китайцев, у всех хватает проблем.

Аватар пользователя Huch
Huch(11 лет 7 месяцев)

я не вижу большого смысла говорить про безопасность и уязвимости в ситуации, когда система архитектурно контролируется кем угодно, но только не владельцем. эти уязвимости несколько расширяют круг "имеющих доступ", не более того

Аватар пользователя ek-nfn
ek-nfn(11 лет 5 месяцев)

тогда кого беспокоят те 400 уязвимостей, информацию про которые принес на АШ камрад Dropshot?

Потом еще 1000 всплывет и также не будет последней порцией дыр. С закладками все стало понятно после вскрытия первых на процессорах интел и в чипах сетевого оборудования  много лет назад. Поэтому, очередные дыры встречаются уже без всхлипов и вздохов, а как реальность, с которой обывателям невозможно бороться. Реальность лишь учитывают.

Аватар пользователя mastersam11
mastersam11(7 лет 2 месяца)

что на чипе собственно процессор и выполняемая на нем операционная система гости? что при подаче питания стартует сначала графическое ядро со своей собственной операционкой и только потом под ее контролем запускается все остальное? что в отличии от основной оси этот код  контролируется только разработчиком железа.

Лично меня это беспокоило, когда узнал, что, казалось бы, примитивнейшая и топорнейшая "плата разработчика" в лице той же распберри, работает именно так, как следствие этого - куча нюансов, связанных с загрузкой итп.
Были даже энтузиасты, пытавшиеся ту штуку закрытую расковырять и написать "открытую", но, то ли новые платы выходили слишком быстро на фоне проводимой работы и она заведомо получалась устаревшей и никому не нужной, то ли - им "помогли" забить на эту работу.
Крч., до вменяемого состояния это так и не расковыряли, а плата с малиной отправилась в дальний ящик.
 

Аватар пользователя ВладиславЛ
ВладиславЛ(5 лет 6 месяцев)

У рабочего кастомной перепрошит. Стартует правда только по 64-битной строго определённой версии. Хотя лицуха и на неё есть но пользуюсь с вырезанными кусками, там меньше закладок и ниже риск потери данных при втыкании флешки. Никаких интернетов на рабочих нет и не планируется, зато прикупил весьма незадёшево маленьких флешек для физического ограничения объёмов переносимой информации.. Для наиболее критичных есть карточка с батарейкой - вынимаешь и это через секунды просто гаджет малой ёмкости. 

Комментарий администрации:  
***отключен (антигосударственная пропаганда, систематические набросы) ***
Аватар пользователя Сергейл
Сергейл(6 лет 5 месяцев)

А какие варианты?

Комментарий администрации:  
*** отключен (невменяемое общение, провокатор) ***
Аватар пользователя Huch
Huch(11 лет 7 месяцев)

Аватар пользователя Сергейл
Сергейл(6 лет 5 месяцев)

Если только так.

Комментарий администрации:  
*** отключен (невменяемое общение, провокатор) ***
Скрытый комментарий Повелитель Ботов (без обсуждения)
Аватар пользователя Повелитель Ботов

Перспективный чат детектед! Сим повелеваю - внести запись в реестр самых обсуждаемых за последние 4 часа.

Комментарий администрации:  
*** Это легальный, годный бот ***
Аватар пользователя Сергейл
Сергейл(6 лет 5 месяцев)

Китайцы решат как то проблему. Да и Тайвань, это почти Китай.

Комментарий администрации:  
*** отключен (невменяемое общение, провокатор) ***
Аватар пользователя tatik
tatik(7 лет 7 месяцев)

Не решат, так как TSMC подконтрольна США. Да и архитектура ARM (британская) закрывается для китайцев.

 

Аватар пользователя Сергейл
Сергейл(6 лет 5 месяцев)

Еще один пендоотсосный "эксперт". Чем больше пендосятина будет выделываться, тем быстрее будет расти сопротивление и появляться альтернативы. 

Комментарий администрации:  
*** отключен (невменяемое общение, провокатор) ***
Аватар пользователя tatik
tatik(7 лет 7 месяцев)

Они не выделываются, они уже в наглую рубят всех)))  Ну пока интеллектуальный уровень "сопротивляющихся" будет как у тебя, боятся им нечего)))

Аватар пользователя __Alex_loki_
__Alex_loki_(12 лет 3 месяца)

китайцы вроде как полностью на ARM процы переходят .

Аватар пользователя Сергейл
Сергейл(6 лет 5 месяцев)

Где?

Комментарий администрации:  
*** отключен (невменяемое общение, провокатор) ***
Аватар пользователя Huch
Huch(11 лет 7 месяцев)

а с чего они переходят на арм? все телефонные процессоры как были армами так и остались. с теми же самыми уязвимостями. или речь про х86 в больших компутерах и они одни уязвимости на другие меняют?

Аватар пользователя Тех Алекс
Тех Алекс(8 лет 10 месяцев)

Жыть стало страшне, жыть стала веселей!

Аватар пользователя Ya
Ya(8 лет 9 месяцев)

Если от вас ничего не зависит, расслабьтесь и постарайтесь получить удовольствие.

Аватар пользователя Иннокентий Шниперсон

Тут вижу, а тут не вижу. Классика. А то, что в других процах тоже есть -- вы не понимаете, это другое.

Комментарий администрации:  
*** Не желаю служить в армии! Пусть кто нибудь другой защитит мою тушку (https://aftershock.news/?q=comment/7236772#comment-7236772) ***

Страницы