Lỗ hổng trong vi xử lý Qualcomm có thể cho phép tin tặc theo dõi điện thoại Android

Các nhà nghiên cứu bảo mật tại Check Point Research (CPR) đã phát hiện ra một lỗ hổng bảo mật lớn trong chip Qualcomm được tìm thấy trong hàng trăm triệu Điện thoại Android. Chip modem trạm di động (MSM) có mặt trong gần 40% tất cả các điện thoại trên thế giới, CPR giải thích.

Tin tặc nhận thức được lỗ hổng này có thể đã khai thác nó để "tiêm mã độc và mã vô hình" vào điện thoại, cho phép chúng theo dõi người dùng. Các cuộc tấn công sử dụng lỗ hổng này sẽ cho phép tin tặc đọc tin nhắn SMS và nghe các cuộc trò chuyện điện thoại.

Lỗ hổng trong bộ vi xử lý Qualcomm

Chip MSM cung cấp năng lượng cho các điện thoại khác nhau từ các nhà cung cấp Android nổi tiếng, bao gồm Google, Samsung, LG, Xiaomi và OnePlus. Nó đóng một vai trò trong giao tiếp di động, bao gồm Kết nối 5G và các tính năng nâng cao khác như ghi HD.

Sự cố bảo mật bạn đã tìm thấy RCP sẽ có liên quan đến một hacker sử dụng Android để tấn công chip MSM. Điều này sẽ cung cấp cho những kẻ tấn công quyền truy cập vào lịch sử cuộc gọi và tin nhắn SMS và sẽ cho phép chúng nghe các cuộc trò chuyện điện thoại và thậm chí mở khóa thẻ SIM của thiết bị.

Các nhà nghiên cứu bảo mật cũng cho rằng tin tặc có thể đã ẩn các hoạt động của chúng bên trong chip của modem. Điều này sẽ làm cho cuộc tấn công trở nên vô hình đối với Android và các biện pháp bảo vệ an ninh được tích hợp trong hệ điều hành. «Nói cách khác, nếu chúng ta giả sử rằng một chiếc điện thoại bị nhiễm một ứng dụng độc hại, nó có thể sử dụng lỗ hổng bảo mật để "che giấu" nhiều hoạt động của nó "bên dưới" hệ điều hành, trong chính chip modem.“Các nhà nghiên cứu nói.

Hầu như không thể xác định các cuộc tấn công trên điện thoại di động Android

Không rõ liệu lỗ hổng đã từng bị khai thác hay chưa, nhưng kết quả của Check Point Research dường như chỉ ra rằng gần như không thể phát hiện ra các mối đe dọa đang hoạt động.

CPR cũng nêu chi tiết thời gian của các sự kiện. Các nhà nghiên cứu đã phát hiện ra lỗ hổng này vào giữa tháng 2020 năm 2020 và Qualcomm đã xác nhận vấn đề (CVE-11292-15) và phân loại nó là "lỗ hổng được đánh giá cao" vào ngày XNUMX tháng XNUMX, một tuần sau khi CPR báo cáo cho công ty.

Qualcomm đã sửa lỗ hổng bảo mật vào tháng XNUMX, vài tháng trước khi nó được tiết lộ cho công chúng. «Qualcomm Technologies đã cung cấp các bản sửa lỗi cho các nhà sản xuất vào tháng 2020 năm XNUMX và chúng tôi khuyến khích người dùng cuối cập nhật thiết bị của họ khi có các bản vá.người phát ngôn của Qualcomm cho biết.

cập nhật google

Không rõ liệu Google có triển khai bản vá cho lỗ hổng CVE-2020-11292 hay không, vì nó không được đề cập trong bất kỳ bản cập nhật bảo mật Android nào gần đây. Nhưng một đại diện của Qualcomm cho biết bản sửa lỗi sẽ được đưa vào bản tin bảo mật Android tháng 2021 năm XNUMX.

Bất kể Google đã triển khai bản vá hay có kế hoạch làm như vậy, không phải tất cả các thiết bị Android có khả năng bị ảnh hưởng sẽ nhận được các bản cập nhật cùng một lúc. Những kẻ tấn công nhận thức được vấn đề vẫn có thể cố gắng khai thác nó.

Người dùng Android phải luôn đảm bảo rằng họ đã cài đặt các bản cập nhật mới nhất, những bản cập nhật này không sử dụng phiên bản Android lỗi thời và áp dụng các bản vá bảo mật Android mới nhất cho thiết bị của bạn. CPR khuyên người dùng chỉ nên cài đặt ứng dụng từ các cửa hàng ứng dụng đáng tin cậy để giảm nguy cơ cài đặt phần mềm độc hại có thể tìm cách đánh cắp dữ liệu và khai thác lỗ hổng bảo mật.


Để lại bình luận của bạn

địa chỉ email của bạn sẽ không được công bố. Các trường bắt buộc được đánh dấu bằng *

*

*