
MSM представляет собой SoC, который позволяет устройствам подключаться к мобильным сетям. Он был разработан еще в 90-х годах, и с тех пор постоянно совершенствовался, к примеру, добавлялась поддержка 2G, 3G, 4G и 5G. В итоге на сегодняшний день MSM стала одной из самых распространенных технологий в мире, особенно среди производителей смартфонов. В частности, чипы Qualcomm MSM используются в смартфонах Google, Samsung, LG, Xiaomi, One Plus и многих других производителей.
Эксперты компании Check Point сообщают, что обнаружили уязвимость в Qualcomm MSM Interface (QMI), протоколе, который позволяет SoC обмениваться данными с операционной системой смартфона. Эта проблема получила идентификатор CVE-2020-11292.
По данным специалистов, специально модифицированные пакеты Type-Length-Value (TLV), полученные MSM через интерфейс QMI, могут спровоцировать ошибку повреждение информации в памяти (переполнение буфера), что в итоге позволит злоумышленникам выполнить собственный код на устройстве.
«Злоумышленники могли использовать эту уязвимость для внедрения вредоносного кода в модем из Android, в итоге получая доступ к истории вызовов и SMS-сообщениям на устройстве, а также возможность прослушивать разговоры пользователя. Также хакеры могли использовать уязвимость для разблокировки SIM-карты устройства, тем самым преодолевая ограничения, налагаемые поставщиком услуг», — рассказывают в Check Point.
Хотя в настоящее время около 40% всех смартфонов в мире используют чипы Qualcomm MSM, только около 30% из них уязвимы для описанных экспертами атак.
Представители Check Point сообщили СМИ, что уведомили инженеров Qualcomm о проблеме еще в прошлом году, и декабре 2020 года компания выпустила патч для MSM, который был распространен среди производителей смартфонов. Хотя Qualcomm заявляет, что уведомила всех производителей об ошибке, исследователям неизвестно, какие именно компании уже пропатчили свои продукты, а какие нет.
Комментарий