آسیب پذیری کوالکام تقریباً 40٪ از کل تلفن های همراه را تحت تأثیر قرار می دهد
یک آسیب پذیری کوالکام امنیتی با درجه اهمیت بالا که در تراشه های Mobile Station Modem (MSM) کوالکام وجود دارد (از جمله آخرین نسخه های دارای قابلیت 5G) می تواند به مهاجمان امکان دسترسی به پیام های متنی کاربران تلفن همراه ، سابقه تماس و گوش دادن به مکالمات آنها را بدهد.

Qualcomm MSM مجموعه ای از سیستم های 2G ، 3G ، 4G و 5G با تراشه (SoC) است که تقریباً در 40٪ تلفن های همراه توسط چندین فروشنده از جمله سامسونگ ، گوگل ، ال جی ، وان پلاس و شیائومی استفاده می شود که دارای آسیب پذیری کوالکام هستند.

به گفته محققان Check Point که این آسیب پذیری را تحت عنوان CVE-2020-11292 مشاهده کردند ، “اگر این سوء استفاده شود ، آسیب پذیری کوالکام به مهاجم اجازه می دهد تا از سیستم عامل Android خود به عنوان نقطه ورودی برای تزریق کد مخرب و نامرئی به تلفن ها استفاده کند.”

آسیب پذیری کوالکام و نقص امنیتی همچنین می تواند مهاجمان را قادر به باز کردن قفل ماژول شناسایی مشترک (سیم کارت) استفاده شده توسط دستگاه های تلفن همراه (برای ذخیره اطلاعات احراز هویت شبکه و اطلاعات تماس به طور ایمن) کند .

مودم جدید X65 5G کوالکام دانلود با سرعت 10 گیگابیت بر ثانیه را پشتیبانی می کند

قابل بهره برداری توسط بدافزار برای فرار از شناسایی

برای سو ء استفاده از CVE-2020-11292 و کنترل مودم ، مهاجمان باید از ضعف سرریز زیاد در رابط Qualcomm MSM Interface (QMI) استفاده شده توسط پردازنده های تلفن همراه شرکت برای ارتباط با نرم افزار سو استفاده کنند.

برنامه های مخرب همچنین می توانند با استفاده از این آسیب پذیری فعالیت خود را تحت پوشش تراشه مودم پنهان کنند و در نتیجه از ویژگی های امنیتی استفاده شده توسط Android برای شناسایی فعالیت های مخرب خود نامرئی می شوند.

یانیو بالماس ، رئیس چک پوینت تحقیقات سایبری ، به BleepingComputer گفت: “ما در نهایت ثابت کردیم که یک آسیب پذیری خطرناک در واقع در این تراشه ها وجود دارد ، و نشان می دهد که چگونه یک مهاجم می تواند از خود سیستم عامل Android برای تزریق کد مخرب به تلفن های همراه و غیر قابل شناسایی استفاده کند.”

“ما امیدواریم تحقیقات ما بتواند دریچه ای برای سایر محققان امنیتی برای کمک به کوالکام و سایر فروشندگان برای ایجاد تراشه های بهتر و امن تر ، باز کند و به ما کمک کند تا ازامنیت بهتر برای همه حمایت کنیم.”

هکرها تراشه M1 اپل را هدف حملات خود قرار می دهند

چک پوینت یافته های خود را در ماه اکتبر برای کوالکام فاش کرد ، که بعدا تحقیق خود را تأیید کرد ، خطای امنیتی را به عنوان یک آسیب پذیری با شدت بالا ارزیابی کرد و فروشندگان مربوطه را مطلع کرد.

برای محافظت از خود در برابر سوء استفاده از این یا اشکالات امنیتی مشابه ، Check Point به کاربران توصیه می کند دستگاه های خود را به جدیدترین نسخه سیستم عامل منتشر شده که معمولاً با به روزرسانی های امنیتی ارائه می شود ، به روز کنند.

علاوه بر این ، فقط نصب برنامه ها از فروشگاه های رسمی خطر نصب برنامه های مخرب را بسیار کم می کند و باعث می شود خطر آسیب پذیری کوالکام  کمتر شود.

جزئیات فنی بیشتر درباره آسیب پذیری CVE-2020-11292 در گزارش منتشر شده توسط Check Point امروز موجود است.

به روزرسانی های امنیتی در دسامبر برای OEM ها

پس از دریافت گزارش Check Point ، کوالکام برای رفع مشکل امنیتی CVE-2020-11292 ، به روزرسانی های امنیتی را توسعه داد و آنها را دو ماه بعد ، در دسامبر 2020 در دسترس همه فروشندگان تحت تأثیر قرار داد.

سخنگوی کوالکام به BleepingComputer گفت: “ارائه فناوری هایی که از امنیت و حریم خصوصی قوی پشتیبانی می کنند ، در اولویت کوالکام است.”

“ما محققان امنیتی را از Check Point به دلیل استفاده از روشهای افشای هماهنگ استاندارد صنعت تقدیر می کنیم.

“Qualcomm Technologies قبلاً در دسامبر سال 2020 اصلاحاتی را در اختیار OEM ها قرار داده است و ما کاربران نهایی را تشویق می کنیم تا با در دسترس بودن وصله ها دستگاه های خود را به روز کنند.”

با توجه به اینکه کوالکام سال گذشته وصله های CVE-2020-11292 را به OEM ها ارسال کرده است ، کاربران اندرویدی که دستگاه های جدیدتری دارند هنوز سیستم و به روزرسانی های امنیتی را دریافت می کنند ، باید در برابر تلاش برای به خطر انداختن دستگاه های به روز خود محافظت شوند.

متأسفانه ، کسانی که در چند سال گذشته با پشتیبانی از نسخه های جدیدتر Android به دستگاه جدیدی روی نیاورده اند ، ممکن است چندان خوش شانس نباشند.

بر اساس داده های StatCounter ، تقریباً 19 درصد از کل دستگاه های Android هنوز از Android Pie 9.0 (منتشر شده در آگوست 2018) و بیش از 9 درصد Android 8.1 Oreo (در دسامبر 2017) استفاده می کنند.

سه روش برای افشای برنامه های جاسوسی در تلفن همراه

سال گذشته ، کوالکام آسیب پذیری های بیشتری را تحت تأثیر تراشه Snapdragon تراشه پردازشگر سیگنال دیجیتال (DSP) برطرف کرد که به مهاجمان اجازه می دهد تلفن های هوشمند را بدون تعامل کاربر کنترل کنند ، از کاربران خود جاسوسی کنند و بدافزارهای غیرقابل برداشتی را ایجاد کنند که قادر به شناسایی نیست.

KrØØk ، یک نقص امنیتی است که می تواند برای رمزگشایی برخی از بسته های شبکه بی سیم رمزگذاری شده با WPA2 استفاده شود ، همچنین توسط Qualcomm در جولای 2020 رفع شد.

اشکال دیگری که می تواند دسترسی به داده های مهم و دو نقص در میان افزار Snapdragon SoC WLAN را فراهم کند که باعث می شود مودم و هسته آندروید به خطر بیفتد ، یک سال زودتر ، در سال 2019 وصله شد.

لینک مطلب

 

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

*

code