Envoyer le message
Contactez nous

ContPerson : Tina Fu

Numéro de téléphone : +86 755-27806536

WhatsApp : +8615919862398

Free call

La puce de Qualcomm reproduit des échappatoires ! Affect 30% de mai des téléphones d'Android dans le monde entier

May 13, 2021

Dernières nouvelles de l'entreprise La puce de Qualcomm reproduit des échappatoires ! Affect 30% de mai des téléphones d'Android dans le monde entier

Selon des chercheurs de sécurité, une nouvelle vulnérabilité de puce de Qualcomm peut affecter 30% de téléphones d'Android dans le monde entier.
Une vulnérabilité dans le service de données du modem 5G a pu permettre aux pirates informatiques mobiles d'attaquer à distance des utilisateurs d'Android en injectant le code malveillant dans le modem du téléphone, gagnant la capacité d'exécuter le code, des disques de l'appel des utilisateurs mobiles d'accès et des message textuels, et écoute clandestinement aux appels.
Selon la recherche de Check Point, la vulnérabilité (CVE-2020-11292) existe dans l'interface mobile du modem de la station de Qualcomm (MSM), qui s'appelle le QMI. MSM est un système sur la puce (SoC) conçue par Qualcomm, et QMI est un protocole de propriété industrielle pour la communication entre les composants logiciels dans le modem et d'autres sous-systèmes périphériques.
L'impact de cette vulnérabilité peut être important : MSM a été employé par des périphériques mobiles pendant l'ère 2G avant l'Internet mobile. Selon des données de Check Point, QMI est employé dans le monde entier dans approximativement 30% de téléphones portables, la série de galaxie y compris le pixel de Google, les téléphones portables d'atterrisseur, les téléphones portables d'OnePlus, de Samsung navire amiral et les téléphones portables de Xiaomi.
Un porte-parole de Check Point a dit des médias étrangers Threatpost qu'essentiellement, les attaquants peuvent employer cette vulnérabilité pour attaquer à distance des périphériques mobiles par des applications malveillantes ou de Trojanized Android. Il a dit : « Assumer une application malveillante fonctionne à un téléphone portable, il peut employer cette vulnérabilité “pour cacher” dans la puce de modem, le rendant invisible à toutes les mesures de sécurité actuelles aux téléphones portables. »
Le porte-parole a dit que le point de contrôle a décidé de ne pas partager tous les détails techniques de la vulnérabilité, pour pour ne pas fournir à des pirates informatiques une feuille de route sur la façon dont prévoir l'exploitation. Cependant, il a précisé : « Fondamentalement, nous avons essayé le to'attack la puce du téléphone portable elle-même, pas de l'opérateur. Nous avons trouvé que quelques vulnérabilités intéressantes là que cela a menées à l'exécution à distance de code. »
Heureusement, Qualcomm a libéré une difficulté, mais le déroulement de la correction sera lent.
« Qualcomm a dit il a annoncé que tous les vendeurs d'Android, et nous ont parlé à certains d'entre eux nous-mêmes, » le porte-parole a dit Threatpost. « Nous ne savons pas qui l'a raccordé ou pas. Basé sur notre expérience, ces difficultés cela prendra du temps de mettre en application, ainsi beaucoup de téléphones peuvent encore être vulnérables aux menaces. »
En fait, les puces de Qualcomm ont eu des défauts avant. Par exemple, Check Point a révélé l'année dernière six failles sérieuses dans le jeu de puces mobile du muflier de Qualcomm à DEFCON. Elles ont affecté 40% de téléphones d'Android en service et ont exposé les téléphones au déni de service des attaques d'escalade et d'autorisation. (Chambre informatique)

Prenez contact avec nous

Entrez votre message

add@chenghaolcm.com
+8615919862398
+8615919862398
add@chenghaolcm.com
+86 755-27806536