أفاد باحثون هذا الأسبوع أن أكثر من مليار جهاز Android عرضة للاختراق الذي يمكن أن يحولها إلى أدوات تجسس من خلال استغلال أكثر من 400 نقطة ...
أفاد باحثون هذا الأسبوع أن أكثر من مليار جهاز Android عرضة للاختراق الذي يمكن أن يحولها إلى أدوات تجسس من خلال استغلال أكثر من 400 نقطة ضعف في شرائح Qualcomm Snapdragon.
يمكن استغلال الثغرات الأمنية عندما يقوم هاتف الشخص المستهدف بتنزيل مقطع فيديو أو محتوى آخر تعرضه الشريحة. يمكن أيضًا مهاجمة الأهداف عن طريق تثبيت تطبيقات ضارة لا تتطلب أذونات على الإطلاق.
من هناك ، يمكن للمهاجمين مراقبة المواقع والاستماع إلى الصوت القريب في الوقت الفعلي والتقاط الصور ومقاطع الفيديو ,هذه العملية أيضًا من الممكن أن تجعل الهاتف غير مستجيب تمامًا. يمكن إخفاء العدوى عن نظام التشغيل بطريقة تجعل عملية التطهير صعبة.
Snapdragon هو ما يُعرف بالنظام الموجود على شريحة يوفر مجموعة من المكونات ، مثل وحدة المعالجة المركزية ومعالج الرسومات. تتعامل إحدى الوظائف ، المعروفة باسم معالجة الإشارات الرقمية ، أو DSP ، مع مجموعة متنوعة من المهام ، بما في ذلك قدرات الشحن والفيديو والصوت والواقع المعزز ووظائف الوسائط المتعددة الأخرى. يمكن لصانعي الهواتف أيضًا استخدام DSP لتشغيل التطبيقات المخصصة التي تتيح ميزات مخصصة.
كتب باحثون من شركة الأمن Check Point في تقرير موجز عن نقاط الضعف التي اكتشفوها:
"بينما توفر رقائق DSP حلاً اقتصاديًا نسبيًا يسمح للهواتف المحمولة بتزويد المستخدمين النهائيين بمزيد من الوظائف وتمكين الميزات المبتكرة - فهي تأتي بتكلفة". "تقدم هذه الرقائق سطح هجوم جديد ونقاط ضعف لهذه الأجهزة المحمولة. تعد رقائق DSP أكثر عرضة للمخاطر حيث تتم إدارتها على أنها "Black Boxes" نظرًا لأنه قد يكون من الصعب جدًا على أي شخص آخر غير الشركة المصنعة مراجعة تصميمها أو وظائفها أو رمزها ".
أصدرت شركة Qualcomm إصلاحًا للعيوب ، ولكن حتى الآن لم يتم دمجها في نظام التشغيل Android أو أي جهاز يعمل بنظام Android يستخدم Snapdragon ، على حد قول Check Point. عندما سألت متى قد تضيف Google تصحيحات Qualcomm ، قال متحدث باسم الشركة للتحقق مع Qualcomm. لم يستجب صانع الرقائق لرسالة البريد الإلكتروني.
تحجب Check Point التفاصيل الفنية حول الثغرات الأمنية وكيف يمكن استغلالها حتى تشق الإصلاحات طريقها إلى أجهزة المستخدم النهائي. أطلق موقع Check Point على نقاط الضعف اسم Achilles. يتم تتبع أكثر من 400 خطأ مميز مثل CVE-2020-11201 و CVE-2020-11202 و CVE-2020-11206 و CVE-2020-11207 و CVE-2020-11208 و CVE-2020-11209.
في بيان ، قال مسؤولو Qualcomm:
"فيما يتعلق بثغرة Qualcomm Compute DSP التي تم الكشف عنها بواسطة Check Point ، عملنا بجد للتحقق من صحة المشكلة وإتاحة التخفيفات المناسبة لمصنعي المعدات الأصلية. ليس لدينا أي دليل على أنه يتم استغلالها حاليًا. نحن نشجع المستخدمين النهائيين على تحديث أجهزتهم عندما تصبح التصحيحات متاحة وتثبيت التطبيقات فقط من مواقع موثوق بها مثل متجر Google Play. "
قالت Check Point أن Snapdragon مضمن في حوالي 40 بالمائة من الهواتف حول العالم. مع ما يقدر بنحو 3 مليارات جهاز يعمل بنظام Android ، فإن هذا يصل إلى أكثر من مليار هاتف. في سوق الولايات المتحدة ، يتم تضمين Snapdragons في حوالي 90 بالمائة من الأجهزة.
لا يوجد الكثير من الإرشادات المفيدة لتزويد المستخدمين بخطوات محددة لحماية أنفسهم من عمليات الاستغلال هذه. يمكن أن يساعد تنزيل التطبيقات من Play فقط ، ولكن سجل Google لتطبيقات التدقيق يظهر أن النصيحة ذات فعالية محدودة. لا توجد أيضًا طريقة لتحديد محتوى الوسائط المتعددة المفخخة بشكل فعال.
ليست هناك تعليقات