Użytkownicy Androida powinni bardzo uważać na te wiadomości, ponieważ występuje problem z prywatnością. Eksperci z firmy Check Point Software Technologies odkryli lukę w zabezpieczeniach modemu stacji mobilnej Qualcomm (MSM), układu odpowiedzialnego za komunikację w prawie 40% smartfonów z Androidem na całym świecie.
Ta luka umożliwiłaby cyberprzestępcom wykorzystanie systemu operacyjnego Android jako punktu wejścia do wprowadzania złośliwego i niewidocznego kodu do telefonów. W rezultacie możesz udostępniać wiadomości SMS i dźwięk rozmów.
Ludziom Androida dotyczą luki w zabezpieczeniach i prywatności
Ponieważ liczba użytkowników smartfonów na całym świecie przekracza 3 miliardy, producenci robią wszystko, aby tworzyć różne i innowacyjne technologie ulepszające ich urządzenia. Na tak konkurencyjnym i szybko rozwijającym się rynku marki często polegają na firmach zewnętrznych, takich jak Qualcomm, w zakresie produkcji sprzętu i oprogramowania do telefonów.
Qualcomm obecnie dostarcza szeroką gamę chipów, które są zintegrowane z dużą liczbą telefonów komórkowych, które stanowią ponad 40% rynku telefonów komórkowych, w tym telefony z wyższej półki firm Google, Samsung, LG, Xiaomi i OnePlus. W sierpniu 2020 roku firma Check Point Research znalazła ponad 400 luk w zabezpieczeniach chipa Qualcomm Snapdragon DSP (Digital Signal Processor), które zagrażały prywatności tych urządzeń.
Ta kruchość jest w Mobile Station Modems (MSM) firmy Qualcomm, serii systemów na chipach wbudowanych w urządzenia, w tym w 5G MSM. Należy zauważyć, że 5G to kolejny standard technologii mobilnej, który zastąpi 4G / LTE, a od 2019 roku kraje na całym świecie wdrażają tę infrastrukturę. Szacuje się, że do 2024 r. Na całym świecie będzie 1,9 miliarda subskrypcji 5G.
Co to jest MSM?
Qualcomm projektuje MSM dla telefonów high-end od wczesnych lat 90-tych i obsługuje zaawansowane funkcje, takie jak 4G LTE i nagrywanie HD. Oczywiste jest, że MSM zawsze był i będzie głównym celem badań nad cyberbezpieczeństwem, a także cyberprzestępców.
Ponadto system Android ma możliwość komunikacji z procesorem układu MSM za pośrednictwem interfejsu Qualcomm MSM (QMI), zastrzeżonego protokołu, który umożliwia komunikację między komponentami oprogramowania MSM a innymi podsystemami peryferyjnymi urządzenia, takimi jak kamery i skanery linii papilarnych. Według badań QMI występuje w około 30% smartfonów na świecie. Jednak niewiele wiadomo na temat jego roli jako potencjalnego wektora ataku.
Korzystanie z usług danych MSM zagraża prywatności użytkownika
CPR odkrył, że jeśli badacz cyberbezpieczeństwa chce zaimplementować debugger modemu do badania najnowszych kodów 5G, najłatwiejszym sposobem byłoby zaatakowanie usług danych MSM za pośrednictwem QMI, co może zrobić również cyberprzestępca. Podczas badań odkryli lukę w usłudze danych modemu, której można użyć do jej dynamicznego sterowania i poprawiania z poziomu procesora aplikacji.
Oznacza to, że cyberprzestępca mógłby wykorzystać tę słabość do wstrzyknięcia złośliwego kodu do modemu z Androida, dając mu dostęp zarówno do historii połączeń, jak i SMS-ów i rozmów, a nawet wykorzystać go do odblokowania karty SIM, pokonując w ten sposób ograniczenia nałożone przez dostawców usług na to.
W przypadku RKO badanie to stanowi krok naprzód w dziedzinie mobilnych chipów. Oczekuje się, że odkrycie tej słabości umożliwi badaczom znacznie łatwiejszą inspekcję nowoczesnego kodu, co jest obecnie niezwykle trudne do wykonania.
Firma Check Point Research odpowiedzialnie zgłosiła informacje znalezione w tym badaniu firmie Qualcomm, która potwierdziła problem, określiła ją jako lukę wysokiego poziomu i sklasyfikowała jako CVE-2020-11292, powiadamiając odpowiednich dostawców urządzeń.