Общая уязвимость носит технический характер. Но уязвимость способна динамически исправлять программное обеспечение и обходить обычные механизмы безопасности. Это серьезная проблема. Недавно Android подверглась еще одной уязвимости в системе безопасности. Это было текстовое сообщение.
Однако этот использует программный уровень Qualcomm Modem Interface, что позволяет этой уязвимости работать. Аппаратные уязвимости более опасны, чем другие. Исследователи говорят, что вредоносное приложение может прослушивать и записывать активные телефонные звонки.
Приложение могло даже получить доступ к записям SMS. Кроме того, он мог даже разблокировать SIM-карту. Иногда уязвимости могут затронуть только определенных производителей. С этим дело обстоит иначе. Затронуты OnePlus, Samsung, LG, Xiaomi и другие OEM-производители. Впрочем, это не слишком удивительно. Qualcomm является основным поставщиком SoC для многих производителей.
Qualcomm поддерживает множество устройств, от флагманских устройств до телефонов начального уровня. Исследования показывают, что 40% смартфонов могут стать жертвами этой уязвимости. У Android миллиарды пользователей по всему миру. Таким образом, на уровне 40% многие устройства могут стать жертвой этой уязвимости.
Новая уязвимость модема Qualcomm присутствует в 40% устройств.
Check Point Research предоставила лишь общий пример того, как это работает. Организация хочет сохранить в тайне то, как это работает на самом деле. Это хорошая идея. Поскольку организация была первой, кто обнаружил уязвимость и то, как она работает, у них есть шанс узнать, как это работает в секрете.
Qualcomm признала уязвимость, которая существует с октября. Подобные серьезные уязвимости иногда бывает трудно исправить. Android Police получила заявление от представителя Qualcomm.
Представитель сказал: «Предоставление технологий, поддерживающих надежную безопасность и конфиденциальность, является приоритетом для Qualcomm. Мы благодарим исследователей безопасности из Check Point за использование стандартных методов скоординированного раскрытия информации. Qualcomm Technologies уже предоставила OEM-производителям исправления в декабре 2020 года, и мы рекомендуем конечным пользователям обновлять свои устройства по мере появления исправлений ».
Хорошая новость заключается в том, что, поскольку уязвимость трудно использовать, нет никаких указаний на то, что она использовалась. Хотя 40% смартфонов уязвимы, похоже, что на самом деле уязвимостью никто не использовал.
Qualcomm сообщила, что поддерживала контакт с производителями оригинального оборудования. В результате производители Android выпустили обновления, исправляющие эту уязвимость.