Beveiligingsonderzoekers hebben een nieuwe fout ontdekt in Qualcomm's Mobile Station Modem, die ongeveer 30% van alle Android-telefoons treft.
Het Israëlische beveiligingsbedrijf Check Point Research heeft een fout ontdekt in Qualcomm's Mobile Station Modem die miljoenen Android-telefoons wereldwijd treft. Het bedrijf beweert dat hackers de kwetsbaarheid kunnen misbruiken en toegang kunnen krijgen tot uw sms-berichten, telefoongesprekken en, in sommige gevallen, zelfs uw simkaart kunnen ontgrendelen.
Checkpoints rapport onthult dat het Mobile Station Modem een integraal onderdeel is van de chips van Qualcomm die dateren uit het begin van de jaren negentig. Het maakt nog steeds deel uit van enkele van de nieuwste 5G-chipsets van het bedrijf, en is te vinden op enkele van de nieuwste modellen van Samsung, Google, Xiaomi, LG, OnePlus en meer. Daarom treft de kwetsbaarheid een aanzienlijk deel van de Android-smartphones wereldwijd. Check Point schat dat tot 30% van alle Android-telefoons beschikken over de Qualcomm-modemsoftware die deze kwetsbaarheid bevat.
Uit het rapport blijkt verder dat hackers misbruik kunnen maken van de kwetsbaarheid "Injecteer kwaadaardige code in de modem vanaf Android. Dit geeft de aanvaller toegang tot de belgeschiedenis en sms-berichten van de gebruiker, evenals de mogelijkheid om naar de gesprekken van de gebruiker te luisteren." Aanvallers kunnen dit beveiligingslek ook misbruiken om de simkaart te ontgrendelen en eventuele beperkingen van serviceproviders te omzeilen.
Qualcomm is op de hoogte van de kwetsbaarheid en het bedrijf heeft al een oplossing uitgebracht. In een verklaring aan Tom's gids, zei een vertegenwoordiger van Qualcomm: "Qualcomm Technologies heeft in december 2020 al fixes beschikbaar gesteld aan OEM's en we moedigen eindgebruikers aan om hun apparaten te updaten zodra er patches beschikbaar komen." Het is vermeldenswaard dat het catalogusnummer dat aan de kwetsbaarheid is toegewezen (CVE-2020-11292) in geen enkel rapport is opgenomen. Android-beveiligingsbulletin gepubliceerd sinds december 2020. Maar het kan zijn dat Google het in een eerdere beveiligingsupdate heeft opgenomen zonder het in het bulletin te vermelden. Volgens een woordvoerder van Qualcomm zal het bedrijf dit echter publiekelijk bespreken in de beveiligingsupdate van juni 2021.
Op dit moment is het niet duidelijk of alle getroffen apparaten zijn gepatcht of niet. "Uit onze ervaring blijkt dat de implementatie van deze oplossingen tijd kost, dus veel telefoons zijn waarschijnlijk nog steeds gevoelig voor de dreiging." vertelde een vertegenwoordiger van Check Point aan Tom's Guide. Als u een door Qualcomm Snapdragon aangedreven apparaat gebruikt dat sinds november 2020 geen beveiligingsupdate heeft ontvangen, is uw apparaat waarschijnlijk nog steeds kwetsbaar. Als dit het geval is, heeft uw OEM mogelijk het beveiligingslek verholpen.
Voor meer details over de kwetsbaarheid kunt u het rapport van Check Point raadplegen door het volgende te volgen deze link.