Исследователи обнаружили более 400 уязвимостей в чипах Qualcomm Snapdragon, которые затрагивают более 1 миллиарда устройств Android. Недостатки могут быть использованы для установки вредоносных приложений на целевые устройства без разрешений пользователя, которые могут использоваться для кражи пользовательских данных, отслеживания местоположения пользователя или прослушивания их окружения.
Эксплойты напрямую влияют на функцию цифровой обработки сигналов процессоров Snapdragon, которая используется для обработки видео, аудио, дополненной реальности и других мультимедийных функций. Он также используется для управления функциями быстрой зарядки. Уязвимости позволяют злоумышленникам скрыть вредоносный код от операционной системы, что делает его неустранимым. Злоумышленники также могут оставить устройство Android не реагирующим, что затруднит его использование для внесения каких-либо изменений и решения проблемы.
Компания Qualcomm была уведомлена об этих уязвимостях, получивших название Achilles от Check Point, и для их отслеживания этим ошибкам присвоены следующие CVE: CVE-2020-11201, CVE-2020-11202, CVE-2020-11206, CVE-2020-11207 , CVE-2020-11208 и CVE-2020-11209. Компания Check Point Research не опубликовала полную техническую информацию об этих уязвимостях, включая сведения о том, какие конкретные процессоры подвержены этим ошибкам.
Со своей стороны, Qualcomm выпустила исправление, но на момент написания оно не было отправлено ни на одно устройство Android в качестве обновления программного обеспечения или развернуто как часть базы кода Android в качестве патча. Google и Qualcomm не поделились планами относительно того, когда исправления будут выпущены для широкой публики. Учитывая количество устройств, подверженных этим ошибкам, исправлениям будет нелегко добраться до всех устройств.
В заявлении, предоставленном Ars Technica, Qualcomm заявила, что пока нет доказательств того, что уязвимости в данный момент используются. Однако компания рекомендует пользователям устанавливать приложения только из надежных мест, таких как Google Play Store.
«Что касается уязвимости Qualcomm Compute DSP, обнаруженной Check Point, мы усердно работали, чтобы проверить проблему и предоставить OEM-производителям соответствующие меры по ее устранению. У нас нет доказательств того, что он в настоящее время эксплуатируется. Мы призываем конечных пользователей обновлять свои устройства по мере появления исправлений и устанавливать приложения только из надежных мест, таких как Google Play Store».
Однако важно отметить, что Google Play Store на самом деле не гарантирует, что приложениям, доступным в нем, можно доверять, как мы уже много раз видели в прошлом, когда Play Store использовался для распространения вредоносных приложений среди миллионов пользователей.
Читайте также
Последние новости