محققان امنیت سایبری آسیبپذیری امنیتی جدیدی را در مودمهای mobile station شرکت Qualcomm (MSM) فاش کردهاند که بهطور بالقوه میتواند به یک مهاجم اجازه دهد از سیستمعامل اندروید اصلی استفاده کند تا کد مخرب را به تلفنهای همراه بدون اینکه شناسایی شود، انتقال دهد.
محققان شرکت امنیتی Check Point در تحلیلی که در تاریخ ۶ می ۲۰۲۱ منتشر شده است، دراینباره گفتند [۱]: “در صورت استفاده از این آسیبپذیری، به مهاجم اجازه داده میشود که از سیستمعامل اندروید خود بهعنوان یک نقطهی ورودی برای تزریق کد مخرب و نامرئی به تلفنها استفاده کند و به آنها امکان دسترسی به پیامکها، پیامهای صوتی و مکالمات تلفنی را میدهد.”
آسیبپذیری سرریز پشته، تحت عنوان CVE-2020-11292 نامگذاری شده است و در API سرویس صدای QMI قرار دارد که توسط مودم در معرض سیستمعامل سطح بالا قرار دارد و میتواند توسط یک برنامهی مخرب مورد بهرهبرداری قرار گیرد تا فعالیتهای خود را در زیر سیستمعامل موجود در تراشهی مودم مخفی کند، بنابراین باعث میشود تا در برابر محافظتهای امنیتی داخلی دستگاه نامرئی شود.
تراشههای Qualcomm MSM که در دههی ۱۹۹۰ طراحی شدهاند[۲]، به تلفنهای همراه امکان اتصال به شبکههای تلفن همراه را میدهند. این تراشه به سیستمعامل اندروید اجازه میدهد تا از طریق رابطQualcomm MSM (QMI)، با یک پروتکل اختصاصی امکان برقراری ارتباط بین اجزای نرمافزار در MSM و سایر زیردستگاههای جانبی مانند دوربینها و اسکنر اثرانگشت را با پردازندهی تراشه برقرار کنند.
درحالیکه ۴۰ درصد از کل تلفنهای هوشمند امروز، ازجمله تلفنهای گوگل، سامسونگ، الجی، شیائومی و وان پلاس، از تراشه Qualcomm MSM استفاده میکنند، بر اساس تحقیقات انجامشده از Counterpoint، تخمین زده میشود ۳۰ درصد دستگاهها دارای QMI باشند[۳].
محققان دراینباره گفتند: “یک مهاجم میتواند با استفاده از این آسیبپذیری کد مخربی را از اندروید به مودم تزریق کند و به آنها امکان دسترسی به سابقهی تماس و پیامک کاربر و همچنین امکان گوش دادن به مکالمات کاربر دستگاه را بدهد. یک هکر همچنین میتواند از این آسیبپذیری برای باز کردن قفل سیمکارت دستگاه بهرهبرداری کند و درنتیجه محدودیتهای ارائهشده روی آن را دور بزند.”
Check Point دراینباره گفت که این موضوع را در ۸ اکتبر سال ۲۰۲۰ به Qualcomm هشدار داده است و به دنبال این اطلاعرسانی، Qualcomm فروشندگان موبایل مربوطه را مطلع کرده است.
این شرکت از طریق ایمیل به The Hacker News گفت: “ارائه فناوریهایی که از امنیت و حریم خصوصی قوی پشتیبانی میکنند، در اولویت Qualcomm است. Qualcomm Technologies قبلاً در دسامبر سال ۲۰۲۰ اصلاحاتی را در اختیار OEM ها قرار داده است و ما به کاربران نهایی توصیه میکنیم که با در دسترس بودن وصلهها، دستگاههای خود را بهروز کنند.” این شرکت همچنین گفت که قصد دارد اطلاعات مربوط به CVE-2020-11292 را در Android bulletin در اختیار عموم قرار دهد.
این اولین بار نیست که یک نقص حیاتی در تراشههایQualcomm مشاهده میشود. در اوت سال ۲۰۲۰، محققان Check Point بیش از ۴۰۰ مورد امنیتی که بهطور جمعی “Achilles” نامیده میشود[۴]، در تراشهی پردازش سیگنال دیجیتال خود فاش کردند و این باعث شد که یک دشمن بتواند تلفن را به “یک ابزار جاسوسی کامل بدون نیاز به تعامل کاربر” تبدیل کند.
Yaniv Balmas، رئیس تحقیقات سایبری Check Point گفت: “تراشههای مودم Cellular غالباً تاج حملهی مهاجمان سایبری بهویژه تراشههای تولیدشده توسط Qualcomm محسوب میشوند. حمله به تراشههای مودم Qualcomm احتمالاً تأثیر منفی بر صدها میلیون تلفن همراه در سراسر جهان دارد.”
سامسونگ با انتشار بیانیهای درباره این آسیبپذیری، از کاربران خواسته است بهمحض دسترسی به وصلهها، دستگاههای خود را بهروز کنند.
این شرکت گفت[۵]: “دستگاههای اندرویدی سامسونگ با چیپست Qualcomm تحت تأثیر آسیبپذیری فاش شده توسط Check Point قرار میگیرند و سامسونگ از ژانویه ۲۰۲۱ وصلههایی را برای دستگاههای منتخب سامسونگ منتشر کرده است. درحالیکه تعدادی از دستگاههای سامسونگ قبل از ژانویه ۲۰۲۱ وصله شدهاند، اکثر دستگاههای سامسونگ با Android Security Patch Level از اول ماه می ۲۰۲۱ یا بعدتر، در برابر این آسیبپذیری فاش شده محافظت میشوند.”
منابع
[۱] https://research.checkpoint.com/2021/security-probe-of-qualcomm-msm/
[۲] https://en.wikichip.org/wiki/qualcomm/msm
[۳] https://www.counterpointresearch.com/mediatek-biggest-smartphone-chipset-vendor-q3-2020/
[۴] https://blog.checkpoint.com/2020/08/06/achilles-small-chip-big-peril/
[۵] https://security.samsungmobile.com/securityPost.smsb
[۶] https://thehackernews.com/2021/05/new-qualcomm-chip-bug-could-let-hackers.html
ثبت ديدگاه