Телефоны Samsung уже защищены от уязвимости модема, которая позволяет хакерам прослушивать ваши звонки


Google и другие производители Android пытаются с разной степенью интенсивности следить за безопасностью оборудования и программного обеспечения. Но уязвимость в широко используемых процессорах Qualcomm, обнаруженная сегодня Check Point Research, вызвала особую тревогу. Теоретически это может позволить вредоносному приложению исправлять программное обеспечение для модемных чипов Qualcomm MSM, предоставляя ему доступ к истории звонков и текстовых сообщений или даже возможность записывать разговоры. К счастью, большинство телефонов Samsung уже получили исправление, устраняющее проблему, а остальные будут обновлены в следующем месяце.

Разбивка проблемы Check Point чрезвычайно технический. Но, говоря простым языком, уязвимости были обнаружены в соединениях между программным уровнем модема Qualcomm Modem Interface (QMI) и службой отладчика, что позволило ему динамически исправлять программное обеспечение и обходить обычные механизмы безопасности. Стандартные сторонние приложения не имеют привилегий безопасности для доступа к QMI, но, если были скомпрометированы более важные аспекты Android, эту атаку можно было бы использовать.

Обнаружив уязвимости, исследователи определили, что вредоносное приложение может прослушивать и записывать активный телефонный звонок, получать записи звонков и SMS или даже разблокировать SIM-карту. По оценкам Check Point, программное обеспечение QMI, которое она обнаружила как уязвимое, присутствует примерно в 40% смартфонов от таких поставщиков, как Samsung, Google, LG, OnePlus, Xiaomi и других.

Samsung поспешил выпустить заявление по самой проблеме, заявив, что «хотя ряд устройств Samsung уже были исправлены, начиная с января 2021 года, большинство устройств Samsung с уровнем исправлений безопасности Android от 1 мая 2021 года или более поздней версии будут считаться защищенными от обнаруженной уязвимости. ” Компания рекомендует владельцам устанавливать исправления, как только они становятся доступными.

Хотя методы этой атаки были описаны в общих чертах, конкретная необходимая информация не включалась в отчет, чтобы никто не мог легко скопировать процесс. На данный момент нет никаких указаний на то, что этот метод атаки действительно используется «в дикой природе».

Qualcomm знала об этой проблеме с тех пор, как CPR сообщила о ней в октябре прошлого года, и подтвердила ее как уязвимость с высоким рейтингом, передав ее производителям Android, использующим ее модемы. На момент написания уязвимость не была исправлена, но предположительно и Qualcomm, и Google работают над включением решения в будущий патч безопасности.


Leave a Reply

Your email address will not be published. Required fields are marked *