Vulnerabilidade do modem Qualcomm Mobile Station ameaça 40% de smartphones

Qualcomm Mobile Station Modem

Mais de um terço de todos os smartphones do mundo foram afetados por uma nova vulnerabilidade no Qualcomm Mobile Station Modem (HSH). Este bug dá aos invasores acesso ao histórico de chamadas, Mensagens SMS, e até permite que eles escutem conversas.

MSM é um SoC que permite que dispositivos se conectem a redes móveis. Foi desenvolvido na década de 90 e tem sido constantemente aprimorado desde então, por exemplo, adicionou suporte para 2G, 3G, 4G e 5G.

Como resultado, MSM se tornou uma das tecnologias mais difundidas no mundo hoje, especialmente entre fabricantes de smartphones. Especificamente, Chips Qualcomm MSM são usados ​​em smartphones do Google, Samsung, LG, Xiaomi, One Plus e muitos outros fabricantes.

Os especialistas da Check Point dizem que encontrei uma vulnerabilidade na interface Qualcomm MSM (QMI), um protocolo que permite que SoCs se comuniquem com o sistema operacional de um smartphone. Este problema foi identificado como CVE-2020-11292.

De acordo com os especialistas, um valor de comprimento de tipo modificado (TLV) pacotes recebidos pelo MSM através da interface QMI podem desencadear um erro de corrupção de memória (estouro de buffer), o que permite que os invasores executem seu próprio código no dispositivo.

Os invasores podem usar esta vulnerabilidade para injetar código malicioso no modem Android, eventualmente obtendo acesso ao histórico de chamadas e mensagens SMS no dispositivo, bem como a capacidade de escutar as conversas do usuário. Também, hackers podem usar a vulnerabilidade para desbloquear o cartão SIM do dispositivo, superando assim as restrições impostas pelo prestador de serviço.diz ponto de verificação.

O relatório dos especialistas afirma que a exploração da vulnerabilidade é impossível se o pacote TLV malformado estiver oculto dentro de aplicativos de terceiros em execução no sistema operacional (especialmente no Android), se o componente MSM estiver protegido pelo SELinux. No entanto, observa-se que o pacote TLV pode ser transmitido via comunicação celular ou conteúdo multimídia enviado ao dispositivo. Quando descompactado, tal pacote pode alcançar o QMI vulnerável.

Embora atualmente cerca 40% de todos os smartphones do mundo usam chips Qualcomm MSM, só sobre 30% deles são vulneráveis ​​aos ataques descritos por especialistas.

A Check Point disse à mídia que notificou os engenheiros da Qualcomm sobre o problema no ano passado, e em dezembro 2020, a empresa lançou um patch para MSM que foi distribuído para fabricantes de smartphones. Embora a Qualcomm diga que notificou todos os fabricantes sobre o bug, os pesquisadores não têm ideia de quais empresas corrigiram seus produtos e quais não.

Deixe-me lembrá-lo que eu também escrevi isso Problema Kr00k ameaçou dispositivos com chips Wi-Fi Qualcomm e MediaTek.

Por Vladimir Krasnogolovy

Vladimir é um especialista técnico que adora dar conselhos e dicas qualificadas sobre os produtos GridinSoft. Ele está disponível 24 horas por dia, 7 dias por semana para ajudá-lo em qualquer dúvida relacionada à segurança na internet.

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *