Qualcomm არის მობილური პროცესორების წამყვანი მწარმოებელი. Snapdragon სერიებს სმარტფონების უმეტესობა იყენებს Android. ოპერაციული სისტემა ჩაშენებულია 3 მილიარდზე მეტ მოწყობილობაში, რომელთა დაახლოებით მესამედი მუშაობს Qualcomm Snapdragon აპარატურაზე.
ექსპერტები კიბერ დაცვა გამშვები პუნქტის კვლევა გააფრთხილეთ სერიოზული დაუცველობის შესახებ Qualcomm პროცესორებში. ეს შემაშფოთებელია, რადგან პრობლემა ეხება მწარმოებლების მიერ დამზადებულ მოწყობილობებს, როგორიცაა Samsung, LG, OnePlus, Google და Xiaomi. ექსპერტებმა დაადგინეს 400-ზე მეტი დაუცველობა Snapdragon სიგნალის პროცესორში (DSP).
ნოემბრის ბოლოს Qualcomm-მა უზრუნველყო პროგრამული უზრუნველყოფის შესწორებები. ჩვენ ახლა გვესმის, რომ მსგავსი პრობლემა არსებობს მობილური სადგურის მოდემებთან (MSM) Qualcomm პროცესორებში. ეს არის ეგრეთ წოდებული System-On-Chip (SoC), რომელიც გამოიყენება ბაზარზე არსებული ყველა სმარტფონის 40%-ში. ტესტები აჩვენებს, რომ დაუცველობა შეიძლება გამოყენებულ იქნას როგორც მოწყობილობის უსაფრთხოების დარღვევის საშუალება.
ასევე საინტერესოა:
- Qualcomm ავითარებს Nintendo Switch-ის კონკურენტს
- IBM-მა წარმოადგინა მსოფლიოში პირველი 2 ნმ ჩიპის წარმოების ტექნოლოგია
ჰაკერების ყურადღებას იპყრობს Qualcomm MSM Interface (QMI) საკომუნიკაციო პროტოკოლი, რომელზედაც დაფუძნებულია ყველა სმარტფონის 30%. გარე პროგრამის ინსტალაცია საშუალებას იძლევა მავნე პროგრამების დისტანციურად განთავსება. Check Point Research ექსპერტები იყენებენ მეთოდს, რომელიც ცნობილია როგორც "Fusing" MSM მონაცემთა სერვისში, რათა დააინსტალირონ მავნე კოდი QuRT-ში.
ეს პროგრამა პასუხისმგებელია MSM-ის მართვაზე და შექმნილია ისე, რომ მიუწვდომელი იყოს მოწყობილობებზე Android. QMI ხმოვანი სერვისი შეიძლება გახდეს QuRT-ში ინფიცირებული კოდის გავრცელების საშუალება. ამგვარად, ჰაკერებს შეეძლოთ მიეღოთ წვდომა SMS შეტყობინებებზე, ზარების ისტორიაზე და მომხმარებლების საუბრების მოსმენაც კი.
იგივე ხარვეზი შეიძლება გამოყენებულ იქნას SIM ბარათის განბლოკვისთვის, Google-ის და სმარტფონების მწარმოებლების უსაფრთხოების ყველა მექანიზმის გადალახვა. ასობით მილიონი მოწყობილობა დაზარალდა Android, მათ შორის Qualcomm Snapdragon 888 და Snapdragon 870 პროცესორებით.
ასევე წაიკითხეთ: