[ad_1]

راه حل برای نقص حیاتی تراشه کوالکام راه ورود به دستگاه های اندرویدی است

گتی ایماژ

تولیدکنندگان دستگاه های پیشرفته اندرویدی در حال پاسخ به کشف نقص تراشه کوالکام هستند که به گفته محققان می تواند برای خاموش کردن نسبی حدود یک سوم تلفن های هوشمند جهان مورد استفاده قرار گیرد.

این آسیب پذیری که توسط محققان شرکت امنیتی Check Point Research کشف شده است ، در Mobile Station Modem کوالکام نهفته است ، یک سیستم تراشه که امکاناتی را برای مواردی مانند صدا ، پیامک و ضبط با کیفیت بالا ، به ویژه در دستگاه های سطح بالاتر فراهم می کند. ساخته شده توسط گوگل ، سامسونگ ، ال جی ، شیائومی و وان پلاس. تولیدکنندگان تلفن می توانند تراشه ها را برای انجام کارهای اضافی ، مانند پردازش درخواست باز کردن قفل سیم کارت ، سفارشی کنند. بر اساس تحقیقات Counterpoint Research ، این تراشه ها در 31 درصد تلفن های هوشمند جهان کار می کنند.

محققان از Check Point در یک پست وبلاگی که روز پنجشنبه منتشر شد گفتند که این شمع که محققان دریافتند می تواند توسط یک برنامه مخرب نصب شده روی تلفن مورد استفاده قرار گیرد و از آنجا این برنامه می تواند کد مخربی را در MSM قرار دهد. سپس کد تقریباً غیرقابل شناسایی ممکن است بتواند از مهمترین ویژگی های تلفن استفاده کند.

محققان می نویسند: “این بدان معنی است که مهاجم می توانست با استفاده از این آسیب پذیری کد مخربی را به مودم Android تزریق کند و به آنها امکان دسترسی به سابقه تماس کاربر و پیامک کاربر و همچنین امکان گوش دادن به مکالمات کاربر را بدهد.” “هکر همچنین می تواند با استفاده از این آسیب پذیری قفل سیم کارت دستگاه را برطرف کند و از محدودیت های ارائه شده خدمات بر روی آن عبور کند.”

تعمیرات زمان می برد

اکرام احمد سخنگوی Check Point به من گفت که کوالکام وصله ای را منتشر کرده و خطا را برای همه مشتریان با استفاده از تراشه نشان داده است. با توجه به ظرافت های موجود ، هنوز مشخص نیست که کدام دستگاه های آسیب پذیر اندرویدی ثابت هستند و کدام یک ثابت نیستند.

وی در ایمیلی نوشت: “از تجربه ما ، اعمال این تنظیمات زمان بر است ، بنابراین بعضی از تلفن ها هنوز هم مستعد تهدید هستند.” “بر این اساس ، ما تصمیم گرفتیم که تمام جزئیات فنی را به اشتراک نگذاریم ، زیرا این امر به هکرها نقشه راهی برای نحوه سازماندهی بهره برداری می دهد.”

نمایندگان کوالکام چهارشنبه شب برای پاسخگویی به سالات در دسترس نبودند.

این آسیب پذیری به عنوان CVE-2020-11292 دنبال می شود. Check Point با استفاده از فرآیندی به نام blurring آن را شناسایی کرد که سیستم تراشه را در معرض ورودی های غیرمعمول قرار می داد تا تلاش کند خطاهای میان افزار را پیدا کند. مطالعه روز پنجشنبه نگاهی عمیق به عملکرد داخلی سیستم تراشه و خلاصه ای از مواردی که آنها برای سوit استفاده از این آسیب پذیری استفاده کردند ، ارائه می دهد.

این مطالعه به ما یادآوری می کند که تلفن ها و سایر دستگاه های محاسباتی مدرن در واقع مجموعه ای از ده ها ، اگر نه صدها دستگاه محاسبات به هم پیوسته هستند. در حالی که موفقیت آمیز آلوده کردن تراشه های فردی معمولاً به منابع هک در سطح ملی نیاز دارد ، اما این حمله به مهاجم امکان می دهد بدافزارهایی را اجرا کند که بدون صرف وقت و هزینه قابل شناسایی نیست.

محققان Check Point نوشتند: “ما معتقدیم که این مطالعه یک جهش بالقوه در زمینه بسیار محبوب تحقیقات تراشه های موبایل است.” “ما امیدواریم که یافته های ما زمینه را برای تأیید آسان تر کد مودم توسط محققان امنیتی فراهم کند ، وظیفه ای که امروزه شناخت آن دشوار است.”

[ad_2]

منبع: tarjome-news.ir

ایندکسر