Примерно 40% всех смартфонов уязвимы перед проблемой в Qualcomm Mobile Station Modem - «Новости» » Интернет технологии
sitename
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Новости » Примерно 40% всех смартфонов уязвимы перед проблемой в Qualcomm Mobile Station Modem - «Новости»

Более трети всех смартфонов в мире оказались подвержены новой уязвимости в Mobile Station Modem (MSM) производства Qualcomm. Этот баг дает злоумышленникам доступ к истории вызовов, SMS-сообщениям и даже позволяет подслушивать разговоры.


MSM представляет собой SoC, который позволяет устройствам подключаться к мобильным сетям. Он был разработан еще в 90-х годах, и с тех пор постоянно совершенствовался, к примеру, добавлялась поддержка 2G, 3G, 4G и 5G. В итоге на сегодняшний день MSM стала одной из самых распространенных технологий в мире, особенно среди производителей смартфонов. В частности, чипы Qualcomm MSM используются в смартфонах Google, Samsung, LG, Xiaomi, One Plus и многих других производителей.


Эксперты компании Check Point сообщают, что обнаружили уязвимость в Qualcomm MSM Interface (QMI), протоколе, который позволяет SoC обмениваться данными с операционной системой смартфона. Эта проблема получила идентификатор CVE-2020-11292.


По данным специалистов, специально модифицированные пакеты Type-Length-Value (TLV), полученные MSM через интерфейс QMI, могут спровоцировать ошибку повреждение информации в памяти (переполнение буфера), что в итоге позволит злоумышленникам выполнить собственный код на устройстве.


«Злоумышленники могли использовать эту уязвимость для внедрения вредоносного кода в модем из Android, в итоге получая доступ к истории вызовов и SMS-сообщениям на устройстве, а также возможность прослушивать разговоры пользователя. Также хакеры могли использовать уязвимость для разблокировки SIM-карты устройства, тем самым преодолевая ограничения, налагаемые поставщиком услуг», — рассказывают в Check Point.


Отчет специалистов гласит, что эксплуатация уязвимости невозможна, если скрыть искаженные пакет TLV внутри сторонних приложений, работающих в ОС (особенно на Android), если компонент MSM защищен SELinux. Однако отмечается, что пакет TLV может быть передан посредством сотовой связи или мультимедийного контента, отправленного на устройство. При распаковке такой пакет может достичь уязвимого интерфейса QMI.


Хотя в настоящее время около 40% всех смартфонов в мире используют чипы Qualcomm MSM, только около 30% из них уязвимы для описанных экспертами атак.


Представители Check Point сообщили СМИ, что уведомили инженеров Qualcomm о проблеме еще в прошлом году, и декабре 2020 года компания выпустила патч для MSM, который был распространен среди производителей смартфонов. Хотя Qualcomm заявляет, что уведомила всех производителей об ошибке, исследователям неизвестно, какие именно компании уже пропатчили свои продукты, а какие нет.


Более трети всех смартфонов в мире оказались подвержены новой уязвимости в Mobile Station Modem (MSM) производства Qualcomm. Этот баг дает злоумышленникам доступ к истории вызовов, SMS-сообщениям и даже позволяет подслушивать разговоры. MSM представляет собой SoC, который позволяет устройствам подключаться к мобильным сетям. Он был разработан еще в 90-х годах, и с тех пор постоянно совершенствовался, к примеру, добавлялась поддержка 2G, 3G, 4G и 5G. В итоге на сегодняшний день MSM стала одной из самых распространенных технологий в мире, особенно среди производителей смартфонов. В частности, чипы Qualcomm MSM используются в смартфонах Google, Samsung, LG, Xiaomi, One Plus и многих других производителей. Эксперты компании Check Point сообщают, что обнаружили уязвимость в Qualcomm MSM Interface (QMI), протоколе, который позволяет SoC обмениваться данными с операционной системой смартфона. Эта проблема получила идентификатор CVE-2020-11292. По данным специалистов, специально модифицированные пакеты Type-Length-Value (TLV), полученные MSM через интерфейс QMI, могут спровоцировать ошибку повреждение информации в памяти (переполнение буфера), что в итоге позволит злоумышленникам выполнить собственный код на устройстве. «Злоумышленники могли использовать эту уязвимость для внедрения вредоносного кода в модем из Android, в итоге получая доступ к истории вызовов и SMS-сообщениям на устройстве, а также возможность прослушивать разговоры пользователя. Также хакеры могли использовать уязвимость для разблокировки SIM-карты устройства, тем самым преодолевая ограничения, налагаемые поставщиком услуг», — рассказывают в Check Point. Отчет специалистов гласит, что эксплуатация уязвимости невозможна, если скрыть искаженные пакет TLV внутри сторонних приложений, работающих в ОС (особенно на Android), если компонент MSM защищен SELinux. Однако отмечается, что пакет TLV может быть передан посредством сотовой связи или мультимедийного контента, отправленного на устройство. При распаковке такой пакет может достичь уязвимого интерфейса QMI. Хотя в настоящее время около 40% всех смартфонов в мире используют чипы Qualcomm MSM, только около 30% из них уязвимы для описанных экспертами атак. Представители Check Point сообщили СМИ, что уведомили инженеров Qualcomm о проблеме еще в прошлом году, и декабре 2020 года компания выпустила патч для MSM, который был распространен среди производителей смартфонов. Хотя Qualcomm заявляет, что уведомила всех производителей об ошибке, исследователям неизвестно, какие именно компании уже пропатчили свои продукты, а какие нет.
CSS

Смотрите также

А что там на главной? )))



Комментарии )))



Комментарии для сайта Cackle
Войти через:
Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика