クアルコムのモデムで使用されるプロトコルで発見された特に有害な欠陥は、流通している Android スマートフォンのほぼ 3 分の 1 に影響を与える可能性があります。ハッカーは悪意のあるコードを挿入することで、影響を受けたスマートフォンを監視下に置く可能性があります。
これは、チップの 5G モデムで発見された、無害とは程遠いバグです。クアルコム。これにより、多くの Android スマートフォンのモデムに悪意のあるコードが挿入され、実行される可能性があります。 CVE-2020-11292と題されたこの欠陥は、クアルコムによって開発され、2G時代から同グループによって使用されてきたMSM(モバイルステーションモデム)のインターフェースでより正確に発見された、とWCCFTechは指摘している。一般に QMI (Qualcomm MSM Interface) と呼ばれるこのインターフェイスは、ソフトウェア コンポーネントとモデムの他のサブシステムが相互に通信できるようにする独自のプロトコルです。現在流通しているAndroidスマートフォンの約30%に採用されています。
Check Point Research によって特定された脆弱性を悪用するために、ハッカーはターゲット デバイスのユーザーに侵害されたアプリケーションのインストールを奨励することにより、トロイの木馬手法を特に使用する可能性があります。コードが端末に挿入されると、リモートで制御でき、秘密裏に操作される可能性があります。
スマートフォンに何をインストールするか注意してください、エピソード 562748
«このウイルスには、ターゲットが悪意のあるアプリケーションをインストールすることが含まれます。悪意のあるアプリケーションが電話機上で実行されていると仮定すると、この脆弱性を利用してモデム チップ内に「隠れ」、現在の電話機のすべてのセキュリティ対策からそのアプリケーションが見えなくなる可能性があります。», チェック・ポイント調査機関のセキュリティ研究者について説明します。
クアルコムはこの欠陥を認識しており、すでに修正プログラムを開発していますが、影響を受ける多くのデバイスにはすぐには適用されません。それには正当な理由があります。Android エコシステムのため、クアルコムはこのパッチをさまざまなメーカー (Samsung、Xiaomi、Oppo、OnePlus、Sony など) に送信しましたが、スマートフォンにパッチを展開する必要があるのはメーカーです。自分自身のアップデートを安全に…誰もが自分のペースで。したがって、Check Point Research が指摘しているように、このパッチの全体的な展開には時間がかかる可能性があります。
«クアルコムは、すべての Android デバイスベンダーに通知しており、私たち自身もそのうちの数社と話をしたと述べています»、同社の研究者について説明します。 「(…)私たちの経験では、これらの修正の実装には時間がかかるため、多くの携帯電話が依然として脅威にさらされている可能性があります。»。
Twitch ショー「SURVOLTÉS」隔週水曜日の午後 5 時から午後 7 時までです。電気自動車や電動自転車、ディベート、インタビュー、分析、ゲームなどについてお話しましょう。