400 poważnych luk w procesorach Qualcommu. Aż 1,5 miliarda smartfonów zagrożonych

Luki w procesorach Snapdragon zagrażają bezpieczeństwu nawet 1,5 miliarda użytkowników - ustalili eksperci z firmy Check Point. Czipy Qualcommu znajdują się w ponad 40 proc. smartfonów na świecie. Badacze mówią o niewiarygodnej liczbie, bo o ponad 400 lukach w zabezpieczeniach.

Smartfony z procesorami Snapdragon posiadają ogrom luk /fot. GettyImagesSmartfony z procesorami Snapdragon posiadają ogrom luk /fot. GettyImages
Arkadiusz Stando

Qualcomm to amerykańskie przedsiębiorstwo i zdecydowany numer jeden w kwestii czipów dla urządzeń mobilnych. Zarówno pod względem specyfikacji jak i liczby wykorzystujących te procesory urządzeń. Znajdziecie je w smartfonach Samsunga, Xiaomi, LG czy OnePlus ale i innych producentów. Ale to właśnie na podstawie modeli telefonów tych marek wykryto ponad 400 luk w zabezpieczeniach.

Według analizy ekspertów z Check Point, cyberprzestępcy mogą w prosty sposób zainstalować na danym urządzeniu zaawansowany system szpiegowski, oraz wykradać z niego dane. Problem dotyczy łącznie blisko 1,5 miliarda smartfonów na świecie. Za zagrożenie odpowiada Signal Processor (DSP) produkowany przez firmę Qualcomm. Można go znaleźć w praktycznie każdym telefonie z Androidem.

DSP (digital signal procesor) - to procesor sygnału cyfrowego, specjalizujący się w przetwarzaniu sygnałów, takich jak przekształcanie sygnałów głosowych, wideo i środowiskowych w dane obliczeniowe w czasie rzeczywistym. Procesory DSP są zaprojektowane do wykonywania funkcji matematycznych, takich jak dodawanie i odejmowanie z dużą prędkością przy minimalnym zużyciu energii. Technologia znajduje się w słuchawkach, smartfonach, inteligentnych głośnikach, studyjnym sprzęcie audio, samochodowych systemach rozrywki i nie tylko.

Check Point: "Achilles", czyli 1,5 miliarda smartfonów posiada luki, które pozwalają szpiegować użytkowników

Check Point przedstawił wyniki pracy swojego zespołu w formie analizy zatytułowanej "Achilles", podczas konferencji DEF CON 2020. Opublikowano również wpis na blogu Check Point. Wykryte przez ekspertów luki mogą doprowadzić do poniższych scenariuszy:

Aby wykorzystać jedną z 400 dostępnych luk, cyberprzestępca musiałby tylko nakłonić ofiarę do zainstalowania aplikacji zdolnej do wykorzystania błędu. Nie wymagałaby nawet żadnych uprawnień i nie wyglądałaby na szkodliwą. Ofiara nie miałaby prawa wiedzieć, że właśnie pakuje się w kłopoty. Tym bardziej, jeśli cyberprzestępcy ukryli by kod w normalnie działającej aplikacji. Eksperci zaznaczają, że iPhone'y nie są podatne na luki opisane w publikacji badawczej.

Obraz

Z tego względu, zespół Check Point Research nie opublikował pełnych szczegółów technicznych luk. Dostawcy są teraz zmuszeni do jak najszybszego rozwiązania problemów i być może dopiero po załataniu błędów dowiemy się o nich czegoś więcej. Producenci smartfonów i oprogramowania, tacy jak Google, Samsung i Xiaomi, muszą teraz zintegrować poprawki z wszystkimi liniami urządzeń, zarówno znajdującymi się w produkcji, jak i tymi obecnymi już na rynku.

Ujawnione i potwierdzone przez Qualcomm luki otrzymały następujące numery CVE: CVE-2020-11201, CVE-2020-11202, CVE-2020-11206, CVE-2020-11207, CVE-2020-11208 i CVE -2020-11209.

  • Chociaż Qualcomm rozwiązał już problem, to niestety nie jest to koniec całej historii. Na to niebezpieczeństwo narażone są obecnie setki milionów wyprodukowanych telefonów. Zakładamy, że rozwiązanie tego problemu zajmie miesiące lub nawet całe lata. Jeśli wykryte luki zostaną znalezione i wykorzystane przez hakerów, miliony użytkowników na całym świecie pozostanie bez odpowiedniej ochrony – twierdzi Yaniv Balmas, szef działu badań cybernetycznych w Check Point.
  • Szacujemy, że integracja poprawek we wszystkich telefonach zajmie producentom trochę czasu. Stąd uważamy, że publikacja szczegółów technicznych podatności nie byłaby odpowiedzialnym krokiem. Na razie konsumenci muszą poczekać, aż dostawcy wdrożą poprawki. Check Point oferuje ochronę przed tymi lukami dzięki naszemu rozwiązaniu do ochrony urządzeń mobilnych – dodaje Yaniv Balmas.
Źródło artykułu: www.dobreprogramy.pl
Wybrane dla Ciebie
Możesz stracić fanpage. Wyjątkowo autentyczny atak
Możesz stracić fanpage. Wyjątkowo autentyczny atak
Fałszywy SMS. Oszuści podszywają się pod ZUS
Fałszywy SMS. Oszuści podszywają się pod ZUS
Żabka stworzy kartę płatniczą. Wybrała dużego partnera
Żabka stworzy kartę płatniczą. Wybrała dużego partnera
PKO Bank Polski wydał komunikat. Uważaj, kto dzwoni
PKO Bank Polski wydał komunikat. Uważaj, kto dzwoni
Nowości w mObywatelu. Dodano trzy funkcje
Nowości w mObywatelu. Dodano trzy funkcje
Ważny komunikat Alior Banku. Dotyczy wszystkich klientów
Ważny komunikat Alior Banku. Dotyczy wszystkich klientów
Uznański-Wiśniewski: To AI wybiera, co warto przesłać z orbity
Uznański-Wiśniewski: To AI wybiera, co warto przesłać z orbity
Czarna lista w telefonie. Jak zablokować niechciane połączenia?
Czarna lista w telefonie. Jak zablokować niechciane połączenia?
Nowość w Zdjęciach Google. Wygodniejsza edycja fotografii
Nowość w Zdjęciach Google. Wygodniejsza edycja fotografii
Atak hakerski na Booking. Zdobyli dane klientów
Atak hakerski na Booking. Zdobyli dane klientów
Luka 0-day w Adobe Reader. Wystarczy spreparowany PDF
Luka 0-day w Adobe Reader. Wystarczy spreparowany PDF
Zaktualizuj Windowsa: wydano kwietniowe poprawki
Zaktualizuj Windowsa: wydano kwietniowe poprawki
ZANIM WYJDZIESZ... NIE PRZEGAP TEGO, CO CZYTAJĄ INNI! 👇