Qualcomm

محققان امنیت سایبری آسیب‌پذیری امنیتی جدیدی را در مودم‌های mobile station شرکت Qualcomm (MSM) فاش کرده‌اند که به‌طور بالقوه می‌تواند به یک مهاجم اجازه دهد از سیستم‌عامل اندروید اصلی استفاده کند تا کد مخرب را به تلفن‌های همراه بدون اینکه شناسایی شود، انتقال دهد.

محققان شرکت امنیتی Check Point در تحلیلی که در تاریخ ۶ می ۲۰۲۱ منتشر شده است، دراین‌باره گفتند [۱]: “در صورت استفاده از این آسیب‌پذیری، به مهاجم اجازه داده می‌شود که از سیستم‌عامل اندروید خود به‌عنوان یک نقطه‌ی ورودی برای تزریق کد مخرب و نامرئی به تلفن‌ها استفاده کند و به آن‌ها امکان دسترسی به پیامک‌ها، پیام‌های صوتی و مکالمات تلفنی را می‌دهد.”

آسیب‌پذیری سرریز پشته، تحت عنوان CVE-2020-11292 نام‌گذاری شده است و در API سرویس صدای QMI قرار دارد که توسط مودم در معرض سیستم‌عامل سطح بالا قرار دارد و می‌تواند توسط یک برنامه‌ی مخرب مورد بهره‌برداری قرار گیرد تا فعالیت‌های خود را در زیر سیستم‌عامل موجود در تراشه‌ی مودم مخفی کند، بنابراین باعث می‌شود تا در برابر محافظت‌های امنیتی داخلی دستگاه نامرئی شود.

تراشه‌های Qualcomm MSM که در دهه‌ی ۱۹۹۰ طراحی شده‌اند[۲]، به تلفن‌های همراه امکان اتصال به شبکه‌های تلفن همراه را می‌دهند. این تراشه‌ به سیستم‌عامل اندروید اجازه می‌دهد تا از طریق رابطQualcomm MSM (QMI)، با یک پروتکل اختصاصی امکان برقراری ارتباط بین اجزای نرم‌افزار در MSM و سایر زیردستگاه‌های جانبی مانند دوربین‌ها و اسکنر اثرانگشت را با پردازنده‌ی تراشه برقرار کنند.

درحالی‌که ۴۰ درصد از کل تلفن‌های هوشمند امروز، ازجمله تلفن‌های گوگل، سامسونگ، ال‌جی، شیائومی و وان پلاس، از تراشه Qualcomm MSM استفاده می‌کنند، بر اساس تحقیقات انجام‌شده از Counterpoint، تخمین زده می‌شود ۳۰ درصد دستگاه‌ها دارای QMI باشند[۳].

محققان دراین‌باره گفتند: “یک مهاجم می‌تواند با استفاده از این آسیب‌پذیری کد مخربی را از اندروید به مودم تزریق کند و به آن‌ها امکان دسترسی به سابقه‌ی تماس و پیامک کاربر و همچنین امکان گوش دادن به مکالمات کاربر دستگاه را بدهد. یک هکر همچنین می‌تواند از این آسیب‌پذیری برای باز کردن قفل سیم‌کارت دستگاه بهره‌برداری کند و درنتیجه محدودیت‌های ارائه‌شده‌ روی آن را دور بزند.”

Check Point دراین‌باره گفت که این موضوع را در ۸ اکتبر سال ۲۰۲۰ به Qualcomm  هشدار داده است و به دنبال این اطلاع‌رسانی، Qualcomm  فروشندگان موبایل مربوطه را مطلع کرده است.

این شرکت از طریق ایمیل به The Hacker News گفت: “ارائه فناوری‌هایی که از امنیت و حریم خصوصی قوی پشتیبانی می‌کنند، در اولویت Qualcomm  است. Qualcomm Technologies قبلاً در دسامبر سال ۲۰۲۰ اصلاحاتی را در اختیار OEM ها قرار داده است و ما به کاربران نهایی توصیه می‌کنیم که با در دسترس بودن وصله‌ها، دستگاه‌های خود را به‌روز کنند.” این شرکت همچنین گفت که قصد دارد اطلاعات مربوط به CVE-2020-11292 را در Android bulletin در اختیار عموم قرار دهد.

این اولین بار نیست که یک نقص حیاتی در تراشه‌هایQualcomm  مشاهده می‌شود. در اوت سال ۲۰۲۰، محققان Check Point بیش از ۴۰۰ مورد امنیتی که به‌طور جمعی “Achilles” نامیده می‌شود[۴]، در تراشه‌ی پردازش سیگنال دیجیتال خود فاش کردند و این باعث شد که یک دشمن بتواند تلفن را به “یک ابزار جاسوسی کامل بدون نیاز به تعامل کاربر” تبدیل کند.

Yaniv Balmas، رئیس تحقیقات سایبری Check Point گفت: “تراشه‌های مودم Cellular غالباً تاج حمله‌ی مهاجمان سایبری به‌ویژه تراشه‌های تولیدشده توسط Qualcomm  محسوب می‌شوند. حمله به تراشه‌های مودم Qualcomm  احتمالاً تأثیر منفی بر صدها میلیون تلفن همراه در سراسر جهان دارد.”

سامسونگ با انتشار بیانیه‌ای درباره این آسیب‌پذیری، از کاربران خواسته است به‌محض دسترسی به وصله‌ها، دستگاه‌های خود را به‌روز کنند.

این شرکت گفت[۵]: “دستگاه‌های اندرویدی سامسونگ با چیپست Qualcomm تحت تأثیر آسیب‌پذیری فاش شده توسط Check Point قرار می‌گیرند و سامسونگ از ژانویه ۲۰۲۱ وصله‌هایی را برای دستگاه‌های منتخب سامسونگ منتشر کرده است. درحالی‌که تعدادی از دستگاه‌های سامسونگ قبل از ژانویه ۲۰۲۱ وصله شده‌اند، اکثر دستگاه‌های سامسونگ با Android Security Patch Level از اول ماه می ۲۰۲۱ یا بعدتر، در برابر این آسیب‌پذیری فاش شده محافظت می‌شوند.”

 

منابع

[۱] https://research.checkpoint.com/2021/security-probe-of-qualcomm-msm/

[۲] https://en.wikichip.org/wiki/qualcomm/msm

[۳] https://www.counterpointresearch.com/mediatek-biggest-smartphone-chipset-vendor-q3-2020/

[۴] https://blog.checkpoint.com/2020/08/06/achilles-small-chip-big-peril/

[۵] https://security.samsungmobile.com/securityPost.smsb

[۶] https://thehackernews.com/2021/05/new-qualcomm-chip-bug-could-let-hackers.html