logo
French
Contactez nous

ContPerson : Tina Fu

Numéro de téléphone : +86 755-27806536

Je suis désolé. : +8615919862398

Free call

La puce de Qualcomm reproduit des failles! Elle peut affecter 30% des téléphones Android dans le monde entier

May 13, 2021

Dernières nouvelles de l'entreprise La puce de Qualcomm reproduit des failles! Elle peut affecter 30% des téléphones Android dans le monde entier

Selon des chercheurs en sécurité, une nouvelle vulnérabilité de la puce Qualcomm pourrait affecter 30% des téléphones Android dans le monde.
Une vulnérabilité dans le service de données du modem 5G pourrait permettre aux pirates mobiles d'attaquer à distance les utilisateurs d'Android en injectant du code malveillant dans le modem du téléphone, acquérant la capacité d'exécuter du code,accès aux utilisateurs mobiles aux enregistrements d'appels et aux messages texte, et écouter les appels.
Selon Check Point Research, la vulnérabilité (CVE-2020-11292) existe dans l'interface du modem de station mobile (MSM) de Qualcomm, qui est appelée QMI.MSM est un système sur puce (SoC) conçu par Qualcomm, et QMI est un protocole propriétaire pour la communication entre les composants logiciels du modem et d'autres sous-systèmes périphériques.
L'impact de cette vulnérabilité peut être de grande envergure: les MSM ont été utilisés par les appareils mobiles à l'ère 2G avant l'Internet mobile.Le QMI est utilisé dans environ 30% des téléphones mobiles dans le monde, y compris Google Pixel, les téléphones mobiles LG, les téléphones mobiles OnePlus, la série Galaxy phare de Samsung et les téléphones mobiles Xiaomi.
Un porte-parole de Check Point a déclaré aux médias étrangers Threatpost qu'en substance, les attaquants peuvent utiliser cette vulnérabilité pour attaquer à distance des appareils mobiles via des applications Android malveillantes ou troyennes.Il a dit: "Supposant qu'une application malveillante s'exécute sur un téléphone portable, elle peut utiliser cette vulnérabilité pour se cacher dans la puce du modem,en le rendant invisible à toutes les mesures de sécurité actuelles sur les téléphones mobiles. "
Le porte-parole a déclaré que CheckPoint a décidé de ne pas partager tous les détails techniques de la vulnérabilité, afin de ne pas fournir aux pirates une feuille de route sur la façon de planifier l'exploitation.Il a souligné: "Nous avons essentiellement essayé d'attaquer la puce depuis le téléphone portable lui-même, et non depuis l'opérateur.
Heureusement, Qualcomm a publié un correctif, mais le déploiement du correctif sera lent.
"Qualcomm a dit qu'il avait informé tous les fournisseurs d'Android, et nous avons parlé avec certains d'entre eux nous-mêmes", a déclaré le porte-parole à Threatpost. "Nous ne savons pas qui l'a corrigé ou non.Ces correctifs prendront du temps à mettre en œuvre., de sorte que de nombreux téléphones peuvent encore être vulnérables aux menaces.
En fait, les puces de Qualcomm avaient des défauts auparavant. Par exemple, Check Point a révélé six défauts graves dans le chipset mobile Snapdragon de Qualcomm à DEFCON l'année dernière.Ils ont affecté 40% des téléphones Android utilisés et exposé les téléphones à des attaques de déni de service et d'escalade des autorisations. (IT maison)

Prenez contact avec nous

Entrez votre message

add@chenghaolcm.com
+8615919862398
+8615919862398
add@chenghaolcm.com
+86 755-27806536