פרצת אבטחה חמורה המשפיעה על מיליוני טלפונים התגלתה במודמים של קוואלקום

האקר Gred Altmann / Pixabay

חוקרי אבטחה של חברת צ’ק פוינט (Checkpoint) הישראלית חשפו פרצת אבטחה חמורה במיוחד במודמים של קוואלקום (Qualcomm). הפרצה, שקיבלה את קוד הזיהוי CVE-2020-11292 קשורה לרכיב ה-MSM (ר”ת Mobile Station Modem) הנמצא בשימוש בכלל בשבבי החברה מאז שנות התשעים.

לפי צ’ק פוינט, כ~30% מכלל מכשירי האנדרואיד כיום משתמשים בשבבי קוואלקום, כאשר רכיב ה-MSM או במילים אחרות – המודם עצמו,  נמצא בכלל מערכות השבבים של החברה, בהם אלו המיועדים למכשירי דור 5, מה שמתורגם למיליוני משתמשים החשופים לפרצה החדשה מכלל יצרני הסלולר השונים, בהם שיאומי, סמסונג, גוגל, OnePlus ועוד.

לפי הדו”ח של צ’קפוינט, פורצים זדוניים היו יכולים באופן פוטנציאלי לנצל את פרוטוקול ה-QMI (ר”ת Qualcomm MSM Interface) המשמש את מערכת האנדרואיד על מנת לתקשר עם מערכת ה-QuRT הסגורה המפעילה את המודם על מנת להזריק אליו קוד זדוני ולקבל גישה למידע כמו הודעות SMS, שיחות אחרונות ואף לאפשר יכולת האזנה בפועל לשיחות המבוצעות במכשיר.

>> הצטרפו לערוץ הטלגרם של גאדג'טי

בתגובה רשמית של קוואלקום לאתר Tom’s Guideהחברה מסרה כי היא הפיצה את התיקון לפרצה החדשה ליצרני מכשירי הסלולר כבר בדצמבר 2020, כאשר החברות הן האחראיות לשחרר את תיקוני האבטחה הדרושים ללקוחות הקצה. נכון לרגע הפרסום הנוכחי, התיקון לפרצה צפוי להגיע כחלק מעדכון האבטחה של אנדרואיד לחודש יוני. החברה אף הדגישה כי על מנת לממש את הפרצה החדשה התוקף הזדוני יצטרך בכל מקרה לקבל גישה למכשיר ולפרוץ את האבטחה הקיימת על מנת לנצל את הפרצה הנוכחית.

בעוד שאין סימנים על כך שהפרצה החדשה נוצלה על ידי תוקפים זדוניים בפועל, זהו מקרה נוסף המדגיש עד כמה חשוב לעדכן את המכשיר הסלולרי בעדכונים אותם מפיצות החברות, הכוללים בין השאר תיקוני אבטחה לפרצות דוגמת זו שאותרה על ידי צ’קפוינט.

השוואת מפרטים