Смартфоны Android могут следить за пользователями

Исследователи Check Point обнаружили более 400 уязвимостей в чипе Qualcomm, встроенном в более чем 40% смартфонов в мире, включая высокопроизводительные телефоны от Google, LG, Samsung, Xiaomi, OnePlus и других вендоров. С помощью уязвимостей злоумышленники могут следить за смартфоном Android, не отвечать на команды и скрывать вредоносную активность. 

  • Сотни уязвимых участков кода обнаружены на микросхеме цифрового сигнального процессора (DSP) от компании Qualcomm
  • Почти каждый Android-смартфон на планете уязвим для потенциальных атак.
  • Несмотря на то, что Qualcomm внесла исправления, поставщикам телефонов все еще необходимо внедрить исправления, что делает угрозу по-прежнему реальной.

Исследователи компании Check Point® Software Technologies Ltd. (NASDAQ:CHKP), ведущего поставщика решений в области кибербезопасности, обнаружили сотни уязвимых участков кода в микросхеме, которая содержится в более чем 40% смартфонов в мире. Чип, или цифровой сигнальный процессор (DSP), производится Qualcom –– его можно найти почти в каждом смартфоны Android на планете, включая смартфоны от Google, Samsung, LG, Xiaomi, OnePlus и других вендоров. В исследовательском документе под названием «DSP-Gate», представленном на Def Con 2020, исследователи Check Point описали серьезные риски безопасности, связанные с более чем 400 уязвимостями, обнаруженными в DSP Qualcomm:

    1. Смартфон сможет следить за пользователем. Злоумышленники могут превратить смартфон в идеальный инструмент шпионажа без какого-либо вмешательства пользователя. Они могут получить всю информацию, доступную на устройстве –– фотографии, видео, записи разговоров, данные микрофона в реальном времени, данные GPS, данные о местоположении и многое другое.
    1. Смартфон может стать недоступным. Злоумышленники могут использовать уязвимости, чтобы смартфон не реагировал на команды, в результате чего вся информация, хранящаяся на этом телефоне, станет недоступна.
    1. Смартфон может скрывать вредоносную активность. Вредоносные программы и другой вредоносный код могут полностью скрыть действия хакеров и стать не удаляемыми.

Чтобы воспользоваться уязвимостями, хакеру нужно просто убедить жертву установить простое безопасное приложение, которое даже не требует без каких-либо разрешений.

Определение DSP 

DSP –– цифровой сигнальный процессор. DSP специализируется на приеме сигналов в реальном времени –– он преобразовывает голос, видео и сигналы окружающей среды в данные, пригодные для вычислений. DSP предназначен для выполнения математических функций (например, сложения и вычитания), на высокой скорости с минимальным потреблением энергии. Эта технология также используется в наушниках, смартфонах, интеллектуальных динамиках, студийном аудиооборудовании, автомобильных развлекательных системах и многом другом. Например, смартфонах есть DSP для декодирования файлов MP3, усиления басов музыки, выполнения математических расчетов для активного шумоподавления и распознавания голоса пользователя, когда он произносит «Эй, Google!» Проще говоря, мы можем рассматривать DSP как мини-компьютер в одном чипе. Почти любой современный телефон содержит хотя бы один из этих чипов.

DSP, новый вектор атаки 

Проведя исследование DSP от Qualcomm, исследователи Check Point заявили, что DSP представляют отличную возможность для хакеров. Эти чипы –– новая поверхность атаки и слабое место для мобильных устройств. Чипы DSP гораздо более уязвимы для рисков, поскольку ими управляют как «черными ящиками». Любому, кроме их производителя, очень сложно проверить их дизайн, функциональность или код.

Ответственное раскрытие информации 

Исследователи Check Point ответственно передали свои выводы компании Qualcomm. Производитель чипов признал наличие уязвимостей в системе безопасности и уведомил соответствующих поставщиков, выпустив CVE-2020-11201, CVE-2020-11202, CVE-2020-11206, CVE-2020-11207, CVE-2020-11208 и CVE-2020-11209.

Важное замечание 

Компания Check Point Software Technologies решила не публиковать полную техническую информацию об этих уязвимостях до тех пор, пока производители мобильных устройств не получат комплексное решение для исправления описанных рисков. Мы решили опубликовать этот блог, чтобы привлечь внимание к этим вопросам. Кроме того, мы обновили информацию о правительственных организациях и о мобильных поставщиках, с которыми мы сотрудничали, чтобы помочь сделать телефоны более безопасными. Check Point стремится сделать технологии и продукты по всему миру более безопасными и будет сотрудничать с любыми поставщиками средств безопасности, которые обратятся к нам с просьбой о таком сотрудничестве. В качестве упреждающей меры мы также предложили организациям, которые могут быть затронуты этими рисками, 20 бесплатных лицензий SandBlast Mobile для управления мобильными устройствами, чтобы защитить и предотвратить любой потенциальный ущерб в ближайшие 6 месяцев с момента публикации. iPhone не подвержен уязвимостям, описанным в исследовании.

«Хотя компания Qualcomm устранила проблему, это, к сожалению, не конец истории, –– рассказывает Янив Балмас, руководитель отдела кибер-исследований Check Point. –– Сотни миллионов смартфонов подвергаются этой угрозе. За людьми можно шпионить. Люди могут потерять все свои данные. Наше исследование показывает сложную экосистему мобильного мира. К счастью, на этот раз мы смогли обнаружить эти проблемы. Но мы предполагаем, что для полного смягчения всех последствий потребуются месяцы или даже годы. Если такие уязвимости будут обнаружены и использованы злоумышленниками, миллионы пользователей смартфонов станут практически беззащитны в течение очень долгого времени.

Теперь поставщики, такие как Google, Samsung и Xiaomi, должны интегрировать эти исправления во все свои телефонные линейки, как на производстве, так и на рынке. По нашим оценкам, всем производителям потребуется время, чтобы интегрировать исправления во все свои телефоны. Следовательно, мы считаем, что публикация технических подробностей –– ответственное дело, учитывая высокий риск попадания в чужие руки. На данный момент потребители должны дождаться, пока соответствующие поставщики внесут исправления. Check Point предлагает защиту от этих уязвимостей с помощью нашего решения для защиты мобильных устройств».

www.checkpoint.com

Поделиться:
Спецпроект

Напряженный трафик или Современные требования к инфраструктуре ЦОД

Подробнее
Спецпроект

Специальный проект "Групповой спутниковый канал для территориально-распределенной сети связи"

Подробнее

Подпишитесь
на нашу рассылку