Android – Pesquisadores da Checkpoint enxergaram uma luz no fim do túnel essa semana sobre uma falha que afeta chips de celular presentes em 40% dos smartphones no mundo, que permite que invasores injetem malware e dêem uma bisbilhotada nas mensagens de texto e voz.

Chips Qualcomm nos smartphones Android

Em agosto de 2020, a empresa divulgou uma pesquisa em torno de 400 trechos de códigos vulneráveis nos chips Snapdragon da Qualcomm. Em parceria com a empresa, a Checkpoint atrasou a divulgação de detalhes técnicos de alguns deles (os chips) até que os fabricantes de dispositivos móveis (que usam esses chips) pudessem desenvolver uma correção.

Uma dessas falhas, descoberta pelo pesquisador de segurança Slava Makkaveev, permitia que certos aplicativos explorassem o MSM (Mobile Station Modem), popularmente conhecido como o modem do aparelho celular, mas pode ser encarado como uma série de sistemas em chips da Qualcomm existentes em muitos smartphones Android com suporte para redes 4G LTE, gravação em alta definição e outros recursos.

Uma das maneiras do Android se comunicar com o processador do chip é por meio de uma ferramenta de interface patenteada pela Qualcomm. Ao investigar essa ferramenta, os pesquisadores descobriram uma falha que pode ser explorada para injetar código malicioso no MSM, assumir o seu controle e até mesmo executar um patch a partir do processador de aplicação. Ele também permite que um invasor mal-intencionado acesse o histórico de chamadas, visualize mensagens de texto e escute as ligações.

Como a falha poderia ser explorada?

Essa interface “está presente em aproximadamente 30% de todos os telefones celulares do mundo, mas pouco se sabe sobre seu papel como um possível vetor de ataque”, escreveu Makkaveev. “Se um pesquisador deseja implementar um depurador de MSM para explorar o código do 5G mais recente, a maneira mais fácil de fazer isso é explorar os serviços de dados MSM por meio da interface da Qualcomm”.

Cada sistema ou processo em execução no Android tem seu próprio nível de privilégio, e a maioria dos aplicativos de terceiros não consegue acessar o modem do aparelho. No entanto, certos arquivos de mídia, sistemas de gerenciamento de documentos, como o GRM e aplicativos de rádio podem, e se um invasor puder encontrar uma falha inicial em um desses sistemas, explorar o MSM em uma etapa seguinte.

Estimamos que a exploração seja possível e com uma dificuldade média. Um hacker ou um pesquisador experiente levaria cerca de duas semanas para explorar”, disse Yaniv Belmas, chefe de pesquisa cibernética. “Se levar em conta quantos aplicativos as pessoas utilizam em seus aparelhos, estatisticamente pode haver um aplicativo que inclua alguma falha que permita esse acesso inicial”.

Se um aplicativo malicioso com acesso ao modem for encontrado e analisado, o código injetado pode se encontrar dentro do próprio chip do modem, sendo usado para acessar as chamadas telefônicas e mensagens de texto ou desativar as proteções do SIM card.

Existe correção?

Um porta-voz da Qualcomm comunicou que a empresa tinha patches prontos para o bug em dezembro de 2020 e disse que não tinha conhecimento de nenhuma tentativa de explorar a falha de modo bem invasivo.

Fornecer tecnologias que proporcionem segurança e privacidade robustas é uma prioridade para a Qualcomm. Parabenizamos os pesquisadores de segurança da Check Point por usarem práticas de divulgação coordenadas padrão da indústria. A Qualcomm Technologies já disponibilizou correções para OEMs em dezembro de 2020 e incentivamos os usuários a atualizarem seus dispositivos a medida que os patches forem disponibilizados.

Porta-voz da Qualcomm

O cronograma do patch

8 de outubro de 2020Relatório de bug e POC enviado à Qualcomm.
8 de outubro de 2020A Qualcomm reconhece o relatório e atribui a identificação QPSIIR-1441 para rastreamento.
15 de outubro de 2020A Qualcomm confirma a falha e a classifica como alta criticidade.
24 de fevereiro de 2021A Check Point solicita o CVE-ID para esta falha e reconhece que a data de divulgação será em abril de 2021.
24 de fevereiro de 2021A Qualcomm informa à Check Point que o CVE-ID será CVE-2020-11292.
6 de maio de 2021Divulgação pública.

A demora em divulgar os detalhes técnicos da falha

Os chips são usados em telefones fabricados pelo Google, Samsung, LG, Xiaomi e OnePlus. Uma das dificuldades no processo de relatar o bug foi identificar e trabalhar com fabricantes de componentes de chips e de dispositivos móveis em toda a cadeia de suprimentos (supply chain). Belmas disse que a Checkpoint tentou contatar e trabalhar com o maior número possível de fabricantes para desenvolver patches para diferentes telefones. Essa é uma das razões pelas quais eles (os pesquisadores da Checkpoint) só estão divulgando os detalhes técnicas por trás da falha agora.

Esses chips de modem são a “galinha dos ovos de ouro” da exploração móvel, especificamente porque se você atacá-los do lado da operadora, poderá relativamente facilmente atingir condições de ataques de zero clique (onde não houve a interação do usuário)”, disse Belmas. “Se eu apenas te ligar ou mandar um SMS, você não precisará fazer nada e eu ainda terei controle total do seu telefone. Isso é um pesadelo para os usuários”.

Confira neste link uma descrição técnica da falha.

Fonte:

https://www.scmagazine.com/home/security-news/mobile-security/vulnerability-in-qualcomm-chips-lets-an-attacker-snoop-on-calls-and-texts/

Fonte da imagem usada na capa do post:

https://www.tecmundo.com.br/qualcomm/105676-modelos-processadores-snapdragon-qualcomm.htm

What's your reaction?

Excited
2
Happy
0
In Love
0
Not Sure
0
Silly
0
O Analista
Adoro letras verdes sob um fundo preto...

You may also like

More in:Security