Invia messaggio
Contattici

ContPerson : Tina Fu

Numero di telefono : +86 755-27806536

WhatsApp : +8615919862398

Free call

Il chip di Qualcomm riproduce le scappatoie! Influenza 30% di maggio dei telefoni di Android universalmente

May 13, 2021

ultime notizie sull'azienda Il chip di Qualcomm riproduce le scappatoie! Influenza 30% di maggio dei telefoni di Android universalmente

Secondo i ricercatori di sicurezza, una nuova vulnerabilità del chip di Qualcomm può colpire 30% dei telefoni di Android universalmente.
Una vulnerabilità nel servizio dati del modem 5G ha potuto permettere che i pirati informatici mobili attacchino a distanza gli utenti di Android iniettando il codice dannoso nel modem del telefono, guadagnante la capacità di eseguire il codice, annotazioni e messaggi di testo della chiamata degli utenti mobili di accesso e che ascolta di nascosto sulle chiamate.
Secondo la ricerca di Check Point, la vulnerabilità (CVE-2020-11292) esiste nell'interfaccia mobile del modem della stazione di Qualcomm (MSM), che è chiamata QMI. MSM è un sistema sul chip (SoC) progettato da Qualcomm e QMI è un protocollo privato per la comunicazione fra le componenti del software nel modem ed altri sottosistemi periferici.
L'impatto di questa vulnerabilità può essere di grande portata: MSM è stato utilizzato dai dispositivi mobili nell'era 2G prima di Internet mobile. Secondo i dati di Check Point, QMI è utilizzato in circa 30% dei telefoni cellulari universalmente, compreso il pixel di Google, i telefoni cellulari del LG, i telefoni cellulari di OnePlus, serie della galassia della nave ammiraglia di Samsung e telefoni cellulari di Xiaomi.
Un portavoce di Check Point ha detto i media stranieri Threatpost che in pratica, gli attaccanti possono usare questa vulnerabilità per attaccare a distanza i dispositivi mobili con le applicazioni di Trojanized o dolose Android. Ha detto: «Presupporre un'applicazione dolosa è correre su un telefono cellulare, può usare questa vulnerabilità “per nascondere” nel chip del modem, rendente lo invisibile a tutte le misure di sicurezza correnti sui telefoni cellulari.»
Il portavoce ha detto che il controllo ha deciso di non dividere tutti i dettagli tecnici della vulnerabilità, per non fornire ai pirati informatici una carta stradale su come progettare lo sfruttamento. Tuttavia, ha precisato: «Basicamente, abbiamo provato il to'attack il chip dal telefono cellulare stesso, non dall'operatore. Abbiamo trovato che alcune vulnerabilità interessanti là quello ha condotto all'esecuzione a distanza di codice.»
Fortunatamente, Qualcomm ha liberato una correzione, ma lo srotolamento della toppa sarà lento.
«Qualcomm ha detto ha informato che tutti i venditori di Android e noi hanno parlato con alcune di loro noi stessi,» il portavoce ha detto Threatpost. «Non conosciamo chi lo ha rattoppato oppure no. Sulla base della nostra esperienza, queste correzioni richiederà tempo implementare, tanti telefoni possono ancora essere vulnerabili alle minacce.»
Infatti, i chip di Qualcomm hanno avuti prima difetti. Per esempio, Check Point ha rivelato l'anno scorso sei difetti seri nel chipset mobile della bocca di leone di Qualcomm a DEFCON. Hanno colpito 40% dei telefoni di Android in uso ed hanno esposto i telefoni agli attacchi di incremento di permesso e di negazione del servizio. (Camera dell'IT)

Mettetevi in ​​contatto con noi

Entri nel vostro messaggio

add@chenghaolcm.com
+8615919862398
+8615919862398
add@chenghaolcm.com
+86 755-27806536