Qualcomm работает над ошибками:
Даже такие компании, как Qualcomm, очень серьёзно подходящие к вопросу безопасности своей продукции для мобильных устройств, иногда просчитываются. Считается, что протоколы проверки безопасности микросхем должны учитывать реальные риски. А если проверять на все возможные потенциальные уязвимости и ошибки – то выходит очень долго и дорого.
Поэтому – ошибки никак не исключаются. Таким образом, вследствие резкого роста постпандемической активности различных киберпреступников, ошибки выявляются чаще обычного. Конечно, никто не говорит о том, что их нет совсем. И дело не только в риске – то есть, насколько потенциально возможно воспользоваться той или иной уязвимостью.
Подробнее:
Всегда, при оценке риска той или мной уязвимости, возникает вопрос трудозатрат для её эксплуатации. То есть, если трудозатраты считаются большими – как правило, такие ошибки или игнорируются, или ставятся в плановый патчинг.
К сожалению,, протоколы оценки этих рисков перестали учитывать возросшие финансовые и профессиональные возможности взломщиков. И они, конечно, не преминули этим воспользоваться.
Предметно:
Сейчас известны уязвимости, которым подвержены модемы Qualcomm, вплоть до самых последних версий с поддержкой стандарта связи 5G. Таким образом, модем Qualcomm MSM (модем мобильной станции), использующих SoC – позволяет при эксплуатации известных уязвимостей очень многое.
Например, разрешает доступ к СМС, журналу звонков и даже прослушивание соединений. А также – при разблокировке модуля идентификации, то есть SIM, возможны и более фантастические возможности и сценарии. Название уязвимости — CVE-2020-11292.
Потенциал реализации:
Проще всего, по оценке аналитиков безопасности, такие уязвимости эксплуатируются под прикрытием различных вредоносных приложений. При этом, важно, что вредоносная активность маскируется деятельностью модема.
Таким образом, при работе такого приложения точкой входа является Android. И системе такая активность не видна.
Перспективы:
Исследовали предоставили компании Qualcomm данные об уязвимостях. Кроме того, после проверки все риски были подтверждены. Например, Отчет о технических подробностях предоставлен для обозрения.
Рекомендации:
Разумеется, для наилучшей защиты всем пользователям нужны актуальные обновления Android. То есть, такие компании, как Samsung, Google, LG, OnePlus, Xiaomi и другие входят в группу риска, где общее количество доходит до 40% выпущенных ими устройств.
Дополнительно:
В прошлом году Qualcomm переработала код в чипах DSP (процессорах цифровых сигналов). То есть, у тех уязвимостей были возможности управления устройстом. Таким образом, были устранены и прочие проблемы безопасности, связанные с WiFi. Ну и, конечно шифрованием (в прошивке Snapdragon SoC WLAN).