Android-gebruikers moeten heel voorzichtig zijn met dit nieuws, omdat er een privacyprobleem aan de gang is. Experts van Check Point Software Technologies hebben een beveiligingsprobleem ontdekt in Qualcomm’s mobiele stationmodem (MSM), de chip die verantwoordelijk is voor communicatie in bijna 40% van de Android-smartphones wereldwijd.
Door deze kwetsbaarheid kan een cybercrimineel het Android-besturingssysteem gebruiken als toegangspunt om kwaadaardige en onzichtbare code in telefoons te injecteren. Als gevolg hiervan geeft u mogelijk toegang tot sms-berichten en de audio van gesprekken.
Privacy- en beveiligingsproblemen zijn zorgwekkend voor Android-gebruikers
Aangezien het aantal smartphonegebruikers wereldwijd de 3 miljard overschrijdt, doen fabrikanten er alles aan om verschillende en innovatieve technologieën te creëren om hun apparaten te verbeteren. Met zo’n concurrerende en snelgroeiende markt zijn merken vaak afhankelijk van derden, zoals Qualcomm, om hardware en software voor telefoons te produceren.
Qualcomm levert momenteel een breed scala aan chips die zijn geïntegreerd in een groot aantal handsets die meer dan 40% van de markt voor mobiele telefoons uitmaken, waaronder high-end telefoons van Google, Samsung, LG, Xiaomi en OnePlus. In augustus 2020 ontdekte Check Point Research meer dan 400 kwetsbaarheden in Qualcomm’s Snapdragon DSP (Digital Signal Processor) -chip die de privacy van deze apparaten bedreigden.
Die kwetsbaarheid zit in Qualcomm’s Mobile Station Modems (MSM), een reeks systemen-op-chips die in de apparaten zijn ingebed, inclusief de 5G MSM. Het is belangrijk op te merken dat 5G de volgende mobiele technologiestandaard is die 4G / LTE opvolgt, en sinds 2019 implementeren landen over de hele wereld de infrastructuur. Tegen 2024 wordt geschat dat er wereldwijd 1,9 miljard 5G-abonnementen zullen zijn.
Wat is MSM?
Qualcomm ontwerpt al sinds het begin van de jaren negentig MSM voor geavanceerde telefoons en ondersteunt geavanceerde functies zoals 4G LTE en HD-opname. Het is duidelijk dat MSM altijd een belangrijk aandachtspunt is geweest en zal blijven voor cyberbeveiligingsonderzoek en cybercriminelen.
Het Android-systeem kan ook communiceren met de processor van de MSM-chip via de Qualcomm MSM Interface (QMI), een eigen protocol dat de communicatie tussen MSM-softwarecomponenten en andere randapparatuur op het apparaat mogelijk maakt, zoals camera’s en vingerafdrukscanners. Volgens onderzoeken is QMI aanwezig in ongeveer 30% van de smartphones ter wereld. Er is echter weinig bekend over zijn rol als mogelijke aanvalsvector.
Het exploiteren van MSM-datadiensten brengt de privacy van gebruikers in gevaar
CPR heeft ontdekt dat als een cybersecurity-onderzoeker een modem-debugger wil implementeren om de nieuwste 5G-codes te verkennen, de gemakkelijkste manier zou zijn om MSM-datadiensten aan te vallen via QMI, zoals een cybercrimineel ook zou kunnen doen. Tijdens het onderzoek hebben ze een kwetsbaarheid ontdekt in een modemdatadienst waarmee deze dynamisch vanuit de applicatieprocessor kan worden aangestuurd en gepatcht.
Dit betekent dat een cybercrimineel deze zwakte zou kunnen gebruiken om kwaadaardige code in de modem van Android te injecteren, waardoor hij toegang krijgt tot zowel oproepgeschiedenis als sms en gesprekken, en deze zelfs zou kunnen misbruiken om de simkaart te ontgrendelen, waardoor hij de beperkingen die door serviceproviders worden opgelegd aan het.
Voor reanimatie betekent dit onderzoek een sprong voorwaarts op het gebied van mobiele chips. De ontdekking van deze zwakte zal naar verwachting een veel gemakkelijkere inspectie van modemcode door onderzoekers mogelijk maken, een taak die tegenwoordig notoir moeilijk uit te voeren is.
Check Point Research heeft de informatie die in dit onderzoek is gevonden op een verantwoorde manier gerapporteerd aan Qualcomm, die het probleem heeft bevestigd, het heeft gedefinieerd als een kwetsbaarheid op hoog niveau en het heeft geclassificeerd als CVE-2020-11292, waarbij de relevante apparaatleveranciers op de hoogte zijn gesteld.