Det sies i økende grad at mobile enheter, dvs. smarttelefoner, nå er på nivå med kraftige stasjonære PC-er, men kombinasjonen er ikke bare gyldig når det gjelder ytelse, men også når det gjelder sikkerhet. En nylig oppdagelse setter millioner av brukere på varsling. utstyrt med en Qualcomm-brikkeenhet, da noen sårbarhetsfeil i Hexagon DSP-ene til Snapdragon-prosessorer, kan gjøre det mulig for angriperne i saken å kontrollere og spionere på en Android-telefon, samt gjøre den utilgjengelig og skjule de ondsinnede aktivitetene på plass.
Studien og oppdagelsen i spørsmålet ble utført av forskerne i Check Point Software Technologies. Det skal bemerkes at Qualcomm allerede har utviklet korreksjonsoppdateringene, men de forskjellige OEM-ene har ennå ikke implementert dem, så det er omtrent 40% av smarttelefonene i verden som er i fare for trussel.
La oss først avklare hva en DSP er, det vil si en digital signalprosessor designet for å utføre visse sekvenser av instruksjoner, for eksempel matematiske funksjoner, med et minimum strømforbruk. En DSP kan finnes nøyaktig i smarte høyttalere, hodetelefoner og smarttelefoner, som for eksempel utfører dekoding av MP3-filer og relativ handling av aktiv støyreduksjon.
Problemer for Android-smarttelefoner med Snapdragon-prosessorer: en feil i DSP lar deg spionere på brukere
Selvfølgelig har vi oppsummert definisjonen av en DSP maksimalt, men det som er viktig å understreke er risikoen som Android-smarttelefoner utstyrt med Snapdragon SoC kan bli utsatt for. For eksempel kan skurkene gjøre enheten vår til et ekte spioneringsverktøy, ta informasjon som bilder, videoer, GPS-posisjon; mikrofondata i sanntid osv.
Enheten med en Snapdragon-prosessor ombord kan bli permanent utilgjengelig takket være oppdaget sårbarhet, og i beste fall kan den bare skjule skadelige aktiviteter på plass, for eksempel skadelig programvare som vil gi utløp for hackers aktiviteter.
Uten å gå nærmere inn på detaljene til forkortelser og tekniske navn, har sårbarhetene blitt klassifisert mens Check Point Research har bestemt seg for ikke å publisere alle tekniske detaljer om disse sårbarhetene før mobiltelefonprodusentene har en komplett løsning på mulige risikoer. .
Vi håper derfor at produsentene presser på gasspedalen når de tolker lappene som allerede er utgitt på enhetene deres.