Дефектът на модема на Qualcomm засяга 30% от всички телефони; позволява на нападателите да записват телефонни разговори

click fraud protection

Изследователите по сигурността откриха нов пропуск в модема за мобилна станция на Qualcomm, който засяга около 30% от всички телефони с Android.

Израелската фирма за сигурност Check Point Research откри пропуск в модема за мобилна станция на Qualcomm, който засяга милиони телефони с Android по целия свят. Фирмата твърди, че хакерите могат да се възползват от уязвимостта и да получат достъп до вашите текстови съобщения, телефонни обаждания и в някои случаи дори да отключат вашата SIM карта.

Check Point's отчет разкрива, че модемът за мобилна станция е неразделна част от чиповете на Qualcomm, датиращи от началото на 90-те години. Той все още е част от някои от най-новите 5G чипсети на компанията и може да бъде намерен в някои от най-новите модели на Samsung, Google, Xiaomi, LG, OnePlus и др. Следователно уязвимостта засяга значителна част от смартфоните с Android по целия свят. Check Point изчислява, че до 30% от всички телефони с Android имат модемен софтуер на Qualcomm, който включва тази уязвимост.

Освен това докладът разкрива, че хакерите могат да използват уязвимостта за "инжектирайте зловреден код в модема от Android. Това дава на атакуващия достъп до историята на обажданията и SMS-ите на потребителя, както и възможността да слуша разговорите на потребителя." Нападателите могат също да използват тази уязвимост, за да отключат SIM картата и да преодолеят всички ограничения, наложени от доставчиците на услуги.

Qualcomm е наясно с уязвимостта и компанията вече е издала корекция. В изявление до Пътеводител на Том, каза представител на Qualcomm, „Qualcomm Technologies вече предостави корекции на OEM производителите през декември 2020 г. и ние насърчаваме крайните потребители да актуализират своите устройства, когато корекциите станат налични.“ Струва си да се спомене, че каталожният номер, присвоен на уязвимостта (CVE-2020-11292), не е включен в никоя Бюлетин за сигурността на Android публикуван от декември 2020 г. Но Google може да го е включил в предишна актуализация на сигурността, без да го споменава в бюлетина. Компанията обаче ще го адресира публично в актуализацията за сигурност от юни 2021 г., според говорител на Qualcomm.

В момента не е ясно дали всички засегнати устройства са били коригирани или не. „От нашия опит внедряването на тези корекции отнема време, така че много от телефоните вероятно все още са податливи на заплахата,“ представител на Check Point каза пред Tom's Guide. Ако използвате устройство, захранвано от Qualcomm Snapdragon, което не е получавало актуализация за защита от ноември 2020 г., вашето устройство вероятно все още е уязвимо. В случай, че сте го направили, вашият OEM може да е коригирал уязвимостта.

За повече подробности относно уязвимостта, преминете към доклада на Check Point, като следвате тази връзка.