Να στείλετε μήνυμα
Μας ελάτε σε επαφή με

Υπεύθυνος : Tina Fu

Τηλεφωνικό νούμερο : +86 755-27806536

WhatsApp : +8615919862398

Free call

Το τσιπ Qualcomm αναπαράγει τις πολεμίστρες! Μάιος έχει επιπτώσεις σε 30% των αρρενωπών τηλεφώνων παγκοσμίως

May 13, 2021

τα τελευταία νέα της εταιρείας για Το τσιπ Qualcomm αναπαράγει τις πολεμίστρες! Μάιος έχει επιπτώσεις σε 30% των αρρενωπών τηλεφώνων παγκοσμίως

Σύμφωνα με τους ερευνητές ασφάλειας, μια νέα ευπάθεια τσιπ Qualcomm μπορεί να έχει επιπτώσεις σε 30% των αρρενωπών τηλεφώνων παγκοσμίως.
Μια ευπάθεια στη υπηρεσία δεδομένων διαποδιαμορφωτών 5G θα μπορούσε να επιτρέψει στους κινητούς χάκερ για να επιτεθεί μακρινά στους αρρενωπούς χρήστες με την έγχυση του κακόβουλου κώδικα στον τηλεφωνικό διαποδιαμορφωτή, κερδίζοντας τη δυνατότητα να εκτελεσθεί ο κώδικας, να προσεγγιστούν τα αρχεία και τα μηνύματα κειμένου κλήσης των κινητών χρηστών, και να κρυφακούσει στις κλήσεις.
Σύμφωνα με την έρευνα της Check Point, η ευπάθεια (CVE-2020-11292) υπάρχει στην κινητή διεπαφή διαποδιαμορφωτών σταθμών Qualcomm (MSM), η οποία καλείται QMI. MSM είναι ένα σύστημα στο τσιπ (SOC) που σχεδιάζεται από Qualcomm, και QMI είναι ένα ιδιόκτητο πρωτόκολλο για την επικοινωνία μεταξύ των τμημάτων λογισμικού στο διαποδιαμορφωτή και άλλων περιφερειακών υποσυστημάτων.
Ο αντίκτυπος αυτής της ευπάθειας μπορεί να είναι εκτεταμένος: MSM έχει χρησιμοποιηθεί από τις κινητές συσκευές στην εποχή 2G ενώπιον του κινητού Διαδικτύου. Σύμφωνα με τα στοιχεία της Check Point, QMI χρησιμοποιείται σε περίπου 30% των κινητών τηλεφώνων παγκόσμιων, συμπεριλαμβανομένου του εικονοκυττάρου Google, των κινητών τηλεφώνων LG, των κινητών τηλεφώνων OnePlus, των σειρών γαλαξιών ναυαρχίδων της Samsung και των κινητών τηλεφώνων Xiaomi.
Ένας εκπρόσωπος της Check Point είπε τα ξένα μέσα Threatpost ότι στην ουσία, οι επιτιθέμενοι μπορούν να χρησιμοποιήσουν αυτήν την ευπάθεια για να επιτεθούν μακρινά στις κινητές συσκευές μέσω των κακόβουλων ή αρρενωπών εφαρμογών Trojanized. Είπε: «Να υποθέσει μια κακόβουλη εφαρμογή τρέχει σε ένα κινητό τηλέφωνο, μπορεί να χρησιμοποιήσει αυτήν την ευπάθεια “που κρύβει” ο ίδιος στο τσιπ διαποδιαμορφωτών, που καθιστά την αόρατη σε όλα τα τρέχοντα μέτρα ασφάλειας σχετικά με τα κινητά τηλέφωνα.»
Ο εκπρόσωπος είπε ότι το σημείο ελέγχου αποφάσισε να μην μοιραστεί όλες τις τεχνικές λεπτομέρειες της ευπάθειας, ώστε να μη παρασχεθούν οι χάκερ ένα roadmap στο πώς να προγραμματίσει την εκμετάλλευση. Εντούτοις, επισήμανε: «Βασικά, δοκιμάσαμε to'attack το τσιπ από το ίδιο το κινητό τηλέφωνο, όχι από το χειριστή. Βρήκαμε μερικές ενδιαφέρουσες ευπάθειες που εκεί οδήγησαν στη μακρινή εκτέλεση κώδικα.»
Ευτυχώς, Qualcomm έχει απελευθερώσει μια αποτύπωση, αλλά το ξεδίπλωμα του μπαλώματος θα είναι αργό.
«Qualcomm είπε ότι έχει ειδοποιήσει όλους τους αρρενωπούς προμηθευτές, και έχουμε μιλήσει μερικοί απ' αυτούς οι ίδιοι,» στον εκπρόσωπο που έχει την υποχρέωση για Threatpost. «Δεν ξέρουμε ποιος το επιδιόρθωσε ή όχι. Με βάση την εμπειρία μας, αυτές οι αποτυπώσεις αυτό θα πάρουν το χρόνο να εφαρμόσουν, τόσα πολλά τηλέφωνα μπορούν ακόμα να είναι τρωτά στις απειλές.»
Στην πραγματικότητα, τα τσιπ Qualcomm είχαν τις ατέλειες πριν. Παραδείγματος χάριν, η Check Point αποκάλυψε έξι σοβαρές ρωγμές στο κινητό chipset Snapdragon Qualcomm σε DEFCON πέρυσι. Είχαν επιπτώσεις σε 40% των αρρενωπών τηλεφώνων σε λειτουργία και εξέθεσαν τα τηλέφωνα στην άρνηση των επιθέσεων κλιμάκωσης υπηρεσιών και άδειας. (Σπίτι ΤΠ)

Ελάτε σε επαφή μαζί μας

Εισάγετε το μήνυμά σας

add@chenghaolcm.com
+8615919862398
+8615919862398
add@chenghaolcm.com
+86 755-27806536