Qualcomm Çiplerindeki Kritik Açıklar
Tencent'in Blade ekibinden araştırmacılar, Qualcomm'un çip setlerinde kritik güvenlik açıkları keşfetti.
Siber güvenlik araştırmacıları, Qualcomm'un bazı çip setlerinde, hackerların açık bulunan çip setleri bulunduran Android cihazları uzaktan hacklemesine olanak tanıyan güvenlik açıkları buldu.
Açıkları keşfeden Tencent'in Blade ekibine göre güvenlik açıkları Qualcomm'un çip setlerindeki modem modülünün yazılımında ve WLAN'da bulunuyor.
Güvenlik açıklarından ilki hackerların, WLAN'ı istismar etmesine sebep oluyor. İkinci açık, modem yazılımının, üçüncü açık ise Android'in istismar edilmesine sebep oluyor.
Hackerlar, modem modülündeki açıktan faydalanıp cihazın Linux çekirdeğine zararlı kod yükleyerek işletim sisteminde tam yetkiye sahip oluyor.
Araştırmacıların QualPwn adını verdikleri açıklar, ilk olarak Qualcomm Snapdragon 835 ve Snapdragon 845 yongalarına sahip Google Pixel 2 ve Pixel 3 telefonlarında yapılan testler sonucu ortaya çıktı.
Ancak Qualcomm, keşfedilen açıkların sadece Snapdragon 835 ve Snapdragon 845 yongalarında olmadığını söyledi.
Güvenlik açığı içeren çip setler:
"IPQ8074, MDM9206, MDM9607, MDM9640, MDM9650, MSM8996AU, QCA6174A, QCA6574, QCA6574AU, QCA6584, QCA8081, QCA9379, QCS404, QCS405, QCS605, Qualcomm 215, SD 210/SD 212/SD 205, SD 425, SD 427, SD 430, SD 435, SD 439 / SD 429, SD 450, SD 625, SD 632, SD 636, SD 665, SD 675, SD 712 / SD 710 / SD 670, SD 730, SD 820, SD 820A, SD 835, SD 845 / SD 850, SD 855, SD 8CX, SDA660, SDM439, SDM630, SDM660, SDX20, SDX24, SXR1130"
Araştırmacılar tarafından Şubat ve Mart aylarında keşfedilen ve daha sonra Qualcomm'a bildirilen güvenlik zafiyetlerinin giderilmesi için Haziran ayında güncelleştirmeler yayınlandı ve Google, Samsung gibi akıllı telefon üreticileri bilgilendirildi.
Ayrıca Google, Ağustos'un 5'inde söz konusu güvenlik açıklarını gidermek için bir güncelleştirme yayınladı.
Yorumlar