10/05/2021

10/05/2021

Processadores Qualcomm com nova falha de segurança


Descoberta nova falha de segurança que afeta os processadores da Qualcomm.

A Check Point Research (CPR), área de Threat Intelligence da  Check Point Software Technologies Ltd., fornecedor líder especializado em soluções de cibersegurança a nível global, identificou uma vulnerabilidade de segurança na gama de chips Mobile Station Modem (MSM) da Qualcomm, incluindo a versão 5G. Presente em quase 40% de todos os telemóveis do mundo, os MSM da Qualcomm estão na maioria dos dispositivos Android – até nos topo de gama, de marcas como a Google, Samsung, LG, Xiaomi e OnePlus. O chip é responsável pela comunicação móvel destes dispositivos, encarregando-se ainda de funcionalidades como a gravação de alta definição.

 

A vulnerabilidade de segurança permitiria que um atacante injetasse um código malicioso no chip MSM da Qualcomm, partindo do próprio sistema operativo Android. Depois, dar-lhe-ia acesso ao histórico de chamadas e SMS, permitindo ainda que o hacker ouvisse as conversas telefónicas do utilizador. Além disso, o atacante poderia desbloquear o SIM do dispositivo, ultrapassando, assim, as limitações impostas pelos fornecedores.

 

Sistema operativo Android, a porta de entrada

Os chips MSM da Qualcomm têm 2 interfaces primárias:

  1. Chip comunica com a rede móvel, como o 5G
  2. Chip comunica com o sistema operativo Android

 

A maior parte dos esforços, tanto de cibercriminosos, como de especialistas de segurança, procuram utilizar indevidamente o chip MSM da Qualcomm do lado da rede móvel. Contudo, a última investigação da Check Point Research focou-se na segunda interface, comprovando que o sistema operativo Android pode ser um ponto de entrada para o MSM.

 

A app maliciosa que fica invisível

Se explorada com sucesso, a vulnerabilidade revelada pela CPR pode permitir a qualquer aplicação maliciosa esconder a sua atividade no âmbito dos próprios chips, tornando-a completamente invisível para o sistema operativo Android ou quaisquer que sejam as medidas de segurança que este tenha. Por outras palavras, assumindo que o telemóvel está infetado com uma aplicação maliciosa, esta pode tirar proveito da falha de segurança para “esconder” grande parte das suas atividades, “debaixo” do sistema operativo do próprio chip. 

 

Chips para dispositivos móveis são frequentemente considerados bens preciosos para os ciberatacantes, especialmente os fabricados pela Qualcomm. Um ataque aos chips da Qualcomm tem o potencial de afetar centenas de milhões de telemóveis no mundo,” começa por dizer Yaniv Balmas, Head of Cyber Research at Check Point Software Technologies. “Ainda assim, pouco ou nada se sabe sobre as vulnerabilidades destes chips, devido à dificuldade no seu acesso e inspeção. Acredito que a nossa última investigação seja um enorme salto nesta área, uma vez que tem sido historicamente difícil para os especialistas de segurança inspecionar o código do modem. A nossa esperança é que a nossa investigação possa abrir portas para que outros especialistas possam ajudar a Qualcomm e outros fornecedores a criar chips melhores e mais seguros. Para os utilizadores de Android, a minha mensagem principal é que atualizem os sistemas operativos dos seus dispositivos.”

 

Dicas de segurança para os utilizadores de Android

  1. Tenha sempre o sistema operativo atualizado. Os dispositivos móveis devem estar sempre protegidos com a última versão do sistema operativo para que a exploração de potenciais vulnerabilidades seja prevenida.
  2. Utilize apenas fornecedores de aplicações oficiais. Instalar apps partindo apenas de fornecedores oficiais reduz a probabilidade de descarregar um malware móvel.
  3. Possibilite a limpeza remota. Ative esta funcionalidade no seu telemóvel para que a probabilidade de perder dados sensíveis seja minimizada.
  4. Instale uma solução de segurança no seu dispositivo.

 

A equipa da Check Point Research fez chegar as suas conclusões à Qualcomm, que confirmou o problema, notificando os respetivos fornecedores. A vulnerabilidade recebeu a seguinte classificação: CVE-2020-11292. 

0 comments:

Enviar um comentário