Enviar mensagem
Contacte-nos

Pessoa de Contato : Tina Fu

Número de telefone : +86 755-27806536

Whatsapp : +8615919862398

Free call

A microplaqueta de Qualcomm reproduz fendas! Influência 30% de maio de telefones de Android no mundo inteiro

May 13, 2021

últimas notícias da empresa sobre A microplaqueta de Qualcomm reproduz fendas! Influência 30% de maio de telefones de Android no mundo inteiro

De acordo com pesquisadores da segurança, uma vulnerabilidade nova da microplaqueta de Qualcomm pode afetar 30% de telefones de Android no mundo inteiro.
Uma vulnerabilidade no serviço de dados do modem 5G podia permitir que os hacker móveis ataquem remotamente usuários de Android injetando o código malicioso no modem do telefone, ganhando a capacidade para executar o código, registros da chamada dos usuários móveis do acesso e mensagens de texto, e bisbilhota em chamadas.
De acordo com a pesquisa de Check Point, a vulnerabilidade (CVE-2020-11292) existe na relação móvel do modem da estação de Qualcomm (MSM), que é chamada QMI. MSM é um sistema na microplaqueta (SoC) projetada por Qualcomm, e QMI é um protocolo proprietário para uma comunicação entre componentes de software no modem e outros subsistemas periféricos.
O impacto desta vulnerabilidade pode ser de grande envergadura: MSM foi usado por dispositivos móveis na era 2G antes do Internet móvel. De acordo com dados de Check Point, QMI é usado em aproximadamente 30% dos telefones celulares no mundo inteiro, incluindo o pixel de Google, os telefones celulares do LG, os telefones celulares de OnePlus, da capitânia de Samsung série da galáxia e telefones celulares de Xiaomi.
Um porta-voz de Check Point disse meios estrangeiros Threatpost que essencialmente, os atacantes podem usar esta vulnerabilidade para atacar remotamente dispositivos móveis com as aplicações maliciosas ou de Trojanized Android. Disse: “Supor uma aplicação maliciosa está correndo em um telefone celular, ele pode usar esta vulnerabilidade ‘para esconder’ na microplaqueta do modem, fazendo o invisível a todas as medidas de segurança atuais em telefones celulares.”
O porta-voz disse que o ponto de verificação decidiu não compartilhar de todos os detalhes técnicos da vulnerabilidade, de modo a para não fornecer hacker um mapa rodoviário em como planejar a exploração. Contudo, indicou: “Basicamente, nós tentamos o to'attack a microplaqueta do telefone celular própria, não do operador. Nós encontramos que algumas vulnerabilidades interessantes lá que aquele conduziu à execução remota do código.”
Felizmente, Qualcomm liberou um reparo, mas o desenrolamento do remendo será lento.
“Qualcomm disse notificou que todos os vendedores de Android, e nós falaram a alguma deles nós,” o porta-voz disse Threatpost. “Nós não conhecemos quem o remendou ou não. Baseado em nossa experiência, estes reparos tomará o tempo executar, assim que muitos telefones podem ainda ser vulneráveis às ameaças.”
De fato, as microplaquetas de Qualcomm tiveram defeitos antes. Por exemplo, Check Point divulgou seis falhas sérias no chipset móvel do boca-de-lobo de Qualcomm em DEFCON no ano passado. Afetaram 40% de telefones de Android no uso e expuseram os telefones à recusa de ataques do agravamento do serviço e da permissão. (Casa da TI)

Entre em contato conosco

Incorpore sua mensagem

add@chenghaolcm.com
+8615919862398
+8615919862398
add@chenghaolcm.com
+86 755-27806536