Près De 50% De Tous Les Smartphones Affectés Par Les Bogues Qualcomm Snapdragon

Plusieurs vulnérabilités de sécurité trouvées dans la puce Snapdragon de Qualcomm Digital Signal Processor (DSP) pourraient permettre aux attaquants de prendre le contrôle de près de 40% de tous les smartphones, d’espionner leurs utilisateurs et de créer des logiciels malveillants non amovibles capables d’échapper à la détection.

Les DSP sont des unités de système sur puce utilisées pour le traitement du signal audio et de l’image numérique, et les télécommunications, dans l’électronique grand public, y compris les téléviseurs et les appareils mobiles.

Malgré leur complexité et le nombre de nouvelles fonctionnalités et capacités que les puces DSP peuvent ajouter à n’importe quel appareil, malheureusement, elles introduisent également de nouveaux points faibles et élargissent la surface d’attaque des appareils.

Des centaines de millions d’appareils exposés aux attaques

La puce DSP vulnérable « se trouve dans presque tous les téléphones Android de la planète, y compris les téléphones haut de gamme de Google, Samsung, LG, Xiaomi, OnePlus, etc. », selon les chercheurs de Check Point qui ont découvert ces vulnérabilités.

Publicité

La gamme de smartphones iPhone d’Apple n’est pas affectée par les problèmes de sécurité découverts et révélés par Check Point dans son rapport.

Check Point a divulgué ses résultats à Qualcomm, qui les a reconnus, a notifié les fournisseurs d’appareils et leur a attribué les six CVE suivants: CVE-2020-11201, CVE-2020-11202, CVE-2020-11206, CVE-2020-11207, CVE -2020-11208 et CVE-2020-11209.

Selon Check Point, ces vulnérabilités permettent:

• Les attaquants pour transformer le téléphone en un outil d’espionnage parfait, sans aucune interaction de l’utilisateur requise. Les informations qui peuvent être exfiltrées du téléphone comprennent des photos, des vidéos, des enregistrements d’appels, des données de microphone en temps réel, des données GPS et de localisation, etc.
• Peut être en mesure de rendre le téléphone mobile constamment insensible. Rendre toutes les informations stockées sur ce téléphone indisponibles en permanence – y compris les photos, vidéos, coordonnées, etc. – en d’autres termes, une attaque ciblée par déni de service.
• Peut utiliser des logiciels malveillants et d’autres codes malveillants peuvent masquer complètement leurs activités et devenir inamovibles.

Qualcomm a corrigé les vulnérabilités, les mises à jour de sécurité entrantes

Bien que Qualcomm ait déjà corrigé les six failles de sécurité qui affectent la puce Qualcomm Snapdragon DSP, les fournisseurs de mobiles doivent encore implémenter et fournir des correctifs de sécurité aux utilisateurs de leurs appareils, la menace est toujours là puisque les appareils sont toujours vulnérables aux attaques.

Les chercheurs de Check Point n’ont pas publié les détails techniques derrière ces vulnérabilités pour permettre aux fournisseurs mobiles de développer et de fournir des mises à jour de sécurité aux utilisateurs afin d’atténuer les risques éventuels.

«Cependant, nous avons décidé de publier ce blog pour sensibiliser à ces problèmes», expliquait Check Point dans un rapport de recherche partagé plus tôt avec BleepingComputer.

«Nous avons également mis à jour les responsables gouvernementaux concernés et les fournisseurs mobiles concernés avec lesquels nous avons collaboré sur cette recherche pour les aider à rendre leurs téléphones plus sûrs. Les détails complets de la recherche ont été révélés à ces parties prenantes.

Fournir des technologies qui prennent en charge une sécurité et une confidentialité robustes est une priorité pour Qualcomm. En ce qui concerne la vulnérabilité Qualcomm Compute DSP révélée par Check Point, nous avons travaillé avec diligence pour valider le problème et mettre les atténuations appropriées à la disposition des OEM. Nous n’avons aucune preuve qu’il est actuellement exploité. Nous encourageons les utilisateurs finaux à mettre à jour leurs appareils au fur et à mesure que des correctifs sont disponibles et à n’installer les applications qu’à partir d’emplacements de confiance tels que le Google Play Store. – Porte-parole de Qualcomm

« Bien que Qualcomm ait résolu le problème, ce n’est malheureusement pas la fin de l’histoire », a déclaré Yaniv Balmas, responsable de la cyber-recherche chez Check Point.

«Des centaines de millions de téléphones sont exposés à ce risque de sécurité. Vous pouvez être espionné. Vous pouvez perdre toutes vos données. Si de telles vulnérabilités sont découvertes et utilisées par des acteurs malveillants, des millions d’utilisateurs de téléphones mobiles sont pratiquement inexistants. pour se protéger pendant très longtemps. « 

La recherche derrière ces vulnérabilités sera présentée par le chercheur en sécurité de Check Point Slava Makkaveev demain, au DEF CON 2020, lors d’une présentation baptisée « Pwn2Own Qualcomm Compute DSP pour le plaisir et le profit. « 

Il appartient maintenant aux fournisseurs, tels que Google, Samsung et Xiaomi, d’intégrer ces correctifs dans l’ensemble de leurs lignes téléphoniques, à la fois dans la fabrication et sur le marché. Nos estimations sont qu’il faudra un certain temps à tous les fournisseurs pour intégrer les correctifs dans tous leurs téléphones. Par conséquent, nous ne pensons pas que publier les détails techniques avec tout le monde soit la chose responsable à faire étant donné le risque élevé que cela tombe entre de mauvaises mains. Pour l’instant, les consommateurs doivent attendre que les fournisseurs concernés implémentent également des correctifs.

Mise à jour: ajout de la déclaration Qualcomm.

Rate this post
Publicité
Article précédent[IT이슈 리마인드] ① SK Telecom «Croissance des abonnés 5G… réalisation du redressement des bénéfices dans les activités de télécommunications au second semestre»
Article suivantLockheed Martin et Luke AFB créent un entraîneur de réalité virtuelle, une verrière d’avion 3D pleine grandeur

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici