Les chercheurs en sécurité ont identifié des centaines de vulnérabilités qui exposent les appareils équipés de puces Qualcomm Snapdragon aux attaques.

Lors d’une présentation au DEF CON la semaine dernière, Slava Makkaveev, chercheur en sécurité chez Check Point, a révélé comment les vulnérabilités du processeur de signal numérique (DSP) – un sous-système permettant le traitement de données à faible consommation d’énergie – pourraient ouvrir la porte aux applications Android. effectuer des attaques malveillantes.

Le sous-système propriétaire est autorisé pour la programmation aux OEM et à un petit nombre de développeurs d’applications, et le code exécuté sur DSP est signé, mais les chercheurs en sécurité ont identifié des moyens de contourner la signature de Qualcomm et d’exécuter du code sur DSP.

Les fournisseurs peuvent créer des logiciels pour DSP à l’aide du SDK Hexagon, et de graves failles de sécurité dans le kit de développement lui-même ont entraîné l’introduction de centaines de vulnérabilités dans le code de Qualcomm et de fournisseurs partenaires.

Selon Makkaveev, presque toutes les bibliothèques exécutables DSP intégrées dans les smartphones basés sur Qualcomm sont exposées à des attaques via les problèmes identifiés dans le SDK Hexagon.

Les failles découvertes, plus de 400 au total, sont suivies comme CVE-2020-11201, CVE-2020-11202, CVE-2020-11206, CVE-2020-11207, CVE-2020-11208 et CVE-2020-11209 et ont déjà été reconnu par Qualcomm.

Check Point n’a pas encore publié de détails techniques sur ces vulnérabilités, mais affirme que les attaquants capables de les exploiter ne nécessiteraient aucune interaction de l’utilisateur pour exfiltrer de grandes quantités d’informations, y compris les photos et vidéos des utilisateurs, ainsi que les données GPS et de localisation, ou pour espionner les utilisateurs. en enregistrant les appels ou en activant le microphone.

Des attaques par déni de service sont également possibles, l’appareil restant définitivement insensible, rendant ainsi les informations qui y sont stockées indisponibles. De plus, un code malveillant installé sur l’appareil pourrait masquer entièrement les activités et devenir …

Voir la source de cette publication