В мире насчитывается более 3 миллиардов пользователей смартфонов, и почти треть этих устройств используют модемы Qualcomm, которые имеют большое количество уязвимостей, что позволяет злоумышленникам, среди прочего, разблокировать SIM-карту и прослушивать разговоры. Учитывая то, как работает обширная экосистема Android, исправление займет некоторое время, чтобы вылечить все затронутые устройства.
Если уязвимость BLURtooth не выглядела особенно тревожной, новая проблема безопасности создает потенциальную угрозу на трети всех мобильных телефонов в мире, включая высокопроизводительные телефоны Android производства Samsung, LG, Google, OnePlus, и Xiaomi.
Согласно отчету компании Check Point Research, занимающейся безопасностью, в прошлом году она обнаружила не менее 400 уязвимостей в подсистеме процессора цифровых сигналов (DSP) Qualcomm, которые в конечном итоге были исправлены в ноябре 2020 года. Однако совсем недавно исследователи наткнулись на еще одну уязвимость, внимательно изучив модемы Qualcomm.
Модем - это система на кристалле, которая обеспечивает все возможности обработки, управления устройствами и беспроводной сети на многих современных телефонах. Первый в своем роде был разработан Qualcomm в 1990 году, и сегодня он используется примерно в 40 процентах всех смартфонов. Исследователи Check Point рассмотрели, как это можно использовать в качестве потенциального направления атаки для злоумышленников. В частности, они рассмотрели способность Android взаимодействовать с различными компонентами и периферийными устройствами через собственный протокол связи, называемый Qualcomm MSM Interface (QMI).
Проблема может быть использована злоумышленником с помощью приложения, установленного на телефоне, либо загруженного неопубликованно, либо из альтернативного магазина приложений. Исследователи Check Point использовали процесс, известный как фаззинг в службе данных MSM, чтобы выяснить, могут ли они найти способ внедрить вредоносный код в ОС реального времени Qualcomm (QuRT), которая отвечает за управление MSM и предназначена для недоступности даже на устройствах Android с рутированным доступом.
Голосовая служба QMI, одна из многих служб, предоставляемых MSM для операционной системы Android, может использоваться для захвата MSM и внедрения кода в QuRT. Затем злоумышленник получает легкий доступ к SMS, истории звонков и может начать прослушивать голосовые разговоры. Кроме того, он может разблокировать SIM-карту, используя ту же уязвимость, и обойти все меры безопасности, введенные как Google, так и производителями телефонов.
Хорошей новостью является то, что Qualcomm сообщила о существовании ошибки всем затронутым клиентам и уже выпустила исправление в декабре 2020 года. Однако нет информации о том, какие телефоны получат исправление, есть только обещание, что оно будет включено в июньский патч безопасности Android под номером CVE-2020-11292.
Учитывая, как быстро большинство производителей телефонов Android прекращают выпуск исправлений безопасности, вполне вероятно, что некоторые устройства более низкого уровня останутся без исправлений, в то время как флагманы имеют больше шансов получить исправление в ближайшие месяцы.
В любом случае уязвимость затрагивает сотни миллионов телефонов, в том числе те, которые оснащены новейшими мобильными платформами Qualcomm Snapdragon с поддержкой сетей 5G, такими как Snapdragon 888 и Snapdragon 870.