30

Dziura w zabezpieczeniach Qualcommu. 30 proc. smartfonów z Androidem podatnych na atak

Luka odkryta przez Check Point Research pozwala zdalnie podsłuchiwać i odczytywać wiadomości z telefonów z Androidem. Na szczęście - poprawka jest już w drodze.

Jeżeli chodzi o współczesną elektronikę użytkową, to nie ma (i prawdopodobnie nigdy nie będzie) sprzętu, który jest w 100 proc. bezpieczny. Złamanie nawet najlepszych zabezpieczeń jest zawsze tylko kwestią czasu. Jednak co innego zabezpieczenia, które można złamać, a co innego podatność, która rozciąga się na całą linię produktową i która, w przypadku ujawnienia, zagraża bezpieczeństwu klientów. Takie sytuacje niestety się zdarzają, szczególnie w przypadku, gdy jeden producent odpowiada za element znajdujący się w większości rynkowych sprzętów. Tak było kilka lat temu z Spectre/Meltdown i tak jest dziś z telefonami wyposażonymi w SoC Qualcommu.

30 proc. smartfonów z Androidem podatnych na atak

Specjaliści z Check Point Research ujawnili niedawno lukę wykorzystującą mechanizm znajdujący się w procesorach Snapdragon. Problem został odkryty w oprogramowaniu łączącym modem odpowiadający za komunikację (MSM) i resztą układu. Specjaliści odkryli sposób, w jaki niektóre aplikacje z rozszerzonymi uprawnieniami bezpieczeństwa mogą wykorzystać ten protokół (QMI) do ominięcia systemowych zabezpieczeń i nadpisania kodu MSM. Dzięki temu możliwe byłoby chociażby podsłuchiwanie rozmów, odczytywanie wiadomości i interakcja z funkcjami karty SIM. Z racji na to, że układ ten występuje w każdym nowym smartfonie z Androidem, badacze zakładają, że w ten sposób można byłoby dostać się do około 30 proc. urządzeń na rynku.

Póki co nie udało się ustalić, czy jakikolwiek atak na urządzenia z Androidem wykorzystywał tę właśnie metodę. Na stronie Check Point Research można znaleźć opis, w jaki sposób obejść zabezpieczenia, jednak wycięto z niego najważniejsze elementy, aby atak nie był możliwy do skopiowania. Jednocześnie należy nadmienić, że sama luka została odkryta już jakiś czas temu, a przed jej ujawnieniem badacze skontaktowali się z Qualcommem. Ten ogłosił, że od momentu zgłoszenia (październik 2020) wypuścił już stosowne poprawki łatające podatność. Ze względu jednak na to, że wszystkie poprawki bezpieczeństwa wdrażane są nie przez Google, a przez twórców smartfonów, nie wiadomo, ile urządzeń do tej pory otrzymało stosowny update. Patrząc na to, ile niewspieranych już urządzeń istnieje na rynku, jest całkiem spora szansa, że pomimo starań Qualcommu ta krytyczna luka w wielu smartfonach pozostanie niezabezpieczona.