Bericht versturen
Contacteer ons

Contact Persoon : Tina Fu

Telefoonnummer : +86 755-27806536

WhatsApp : +8615919862398

Free call

Qualcomm-de spaander reproduceert uitvluchten! Mei beïnvloedt 30% wereldwijd van Android-telefoons

May 13, 2021

Laatste bedrijfsnieuws over Qualcomm-de spaander reproduceert uitvluchten! Mei beïnvloedt 30% wereldwijd van Android-telefoons

Volgens veiligheidsonderzoekers, kan een nieuwe Qualcomm-spaanderkwetsbaarheid 30% van Android-telefoons wereldwijd beïnvloeden.
Een kwetsbaarheid in de 5G-modemdatadienst kon mobiele hakkers toestaan om Android-gebruikers ver aan te vallen door kwaadwillige code in de modem van de telefoon in te spuiten, bereikend de capaciteit om code uit te voeren, de vraag tot verslagen en sms-bericht van mobiele gebruikers toegang te hebben, en op vraag af te luisteren.
Volgens Check Point-Onderzoek, bestaat de kwetsbaarheid (CVE-2020-11292) in van de de postmodem van Qualcomm interface de mobiele (MSM), die QMI wordt genoemd. MSM is een systeem op spaander (Soc) door Qualcomm wordt ontworpen, en QMI is een merkgebonden protocol voor communicatie tussen softwarecomponenten in de modem en andere perifere subsystemen dat.
Het effect van deze kwetsbaarheid kan verreikend zijn: MSM is gebruikt door mobiele apparaten in de 2G-era voor mobiel Internet. Volgens Check Point-gegevens, wordt QMI gebruikt in ongeveer 30% van mobiele telefoons over de hele wereld, met inbegrip van Google-Pixel, de mobiele telefoons van LG, de mobiele telefoons van OnePlus, de reeksen van de het vlaggeschipmelkweg van Samsung en de mobiele telefoons van Xiaomi.
Een Check Point-woordvoerder vertelde buitenlandse media Threatpost dat in wezen, de aanvallers deze kwetsbaarheid kunnen gebruiken om mobiele apparaten door de kwaadwillige of toepassingen van Trojanized ver aan te vallen Android. Hij zei: „Het veronderstellen van een kwaadwillige toepassing loopt op een mobiele telefoon, kan het deze ‚te verbergen“ kwetsbaarheid zelf in de modemspaander gebruiken, die het maken aan alle huidige veiligheidsmaatregelen op mobiele telefoons onzichtbaar.“
De woordvoerder zei dat de Controlepost besliste om alle technische details van de kwetsbaarheid zo niet te delen, zodat hakkers niet te voorzien van een wegenkaart op hoe te om de benutting te plannen. Nochtans, wees op hij: „Fundamenteel, probeerden wij to'attack de spaander van de mobiele telefoon zelf, niet van de exploitant. Wij vonden daar sommige interessante kwetsbaarheid die tot verre codeuitvoering.“ leidde
Gelukkig, heeft Qualcomm een moeilijke situatie vrijgegeven, maar het uitlooptraject van het flard zal langzaam zijn.
„Qualcomm zei het alle Android-verkopers op de hoogte heeft gebracht, en wij aan wat van hen zelf hebben gesproken,“ de woordvoerder verteld Threatpost. „Wij weten wie niet het of niet herstelde. Gebaseerd op onze ervaring, zullen deze moeilijke situaties het tijd vergen uit te voeren, zodat kunnen vele telefoons nog aan bedreigingen kwetsbaar zijn.“
In feite, voordien hadden de spaanders van Qualcomm tekorten. Bijvoorbeeld, onthulde Check Point zes ernstige gebreken vorig jaar in de Leeuwebek mobiele chipset van Qualcomm bij DEFCON. Zij beïnvloedden 40% van Android-telefoons in gebruik en stelden de telefoons aan ontkenning van de dienst en toestemmingsescalatieaanvallen bloot. (IT Huis)

Neem contact op met ons

Ga Uw Bericht in

add@chenghaolcm.com
+8615919862398
+8615919862398
add@chenghaolcm.com
+86 755-27806536