Fant sikkerhetsbrist i Qualcomms 5G-brikke - Elektronikknett
cyber_security

Fant sikkerhetsbrist i Qualcomms 5G-brikke

Brikken er ansvarlig for mobilkommunikasjon i nesten 40 prosent av verdens telefoner. Hvis utnyttes, kan bristen gjøre det mulig for en angriper å bruke selve Android OS som inngang, for å injisere skadelig og usynlig kode i telefoner. Dette kan gi dem tilgang til SMS og lyd fra samtaler.

Check Point Research (CPR) fant sikkerhetsbrist i Qualcomms mobile stasjonsmodem (MSM).

Hvis sikkerhetsproblemet utnyttes, kan det ha gjort det mulig for en angriper å sette inn skadelig kode i Qualcomm MSM fra selve Android-operativsystemet (OS), noe som gir angriperen tilgang til en brukers anropslogg og SMS-meldinger, i tillegg til mulighet for å lytte til brukeres telefonsamtaler. Videre kan sikkerhetsproblemet potensielt ha gjort det mulig for en angriper å låse opp SIM-kortet til en enhet, og dermed overvinne begrensningene som tjenesteleverandører pålegger.

Android OS, inngangspunktet
Qualcomms MSM-brikker har to primære grensesnitt: Kommunikasjon med et mobilnettverk, for eksempel 5G og kommunikasjon med Android OS.

De fleste anstrengelser fra både nettkriminelle og sikkerhetsforskere forsøker å misbruke Qualcomms MSM-brikke fra mobilnettverkssiden. Imidlertid var CPRs siste forskning fokusert på det andre grensesnittet, som til slutt beviste at en angriper også kunne bruke Android OS-siden som et inngangspunkt i MSM.

Blir usynlige
Hvis det utnyttes, kan sikkerhetsproblemet som CPR fant, tillate ondsinnede programmer å skjule sine aktiviteter i modembrikkene, noe som gjør dem helt usynlige for Android OS og eventuelle sikkerhetstiltak det har. Med andre ord, hvis vi antar at en telefon er infisert med et ondsinnet program, kan applikasjonen bruke sikkerhetsfeil for å «skjule» en stor del av sine aktiviteter under operativsystemet i selve modembrikken.

Koordinert offentliggjøring
CPR avslørte sine forskningsfunn til Qualcomm, som bekreftet problemet. Qualcomm varslet de aktuelle mobilleverandørene og produserte følgende klassifisering: CVE-2020-11292.

– Kommunikasjonsbrikker blir ofte ansett som kronjuvelene for nettkriminelle, spesielt brikkene produsert av Qualcomm. Et angrep på Qualcomm-modembrikker har potensial til å påvirke hundrevis av millioner mobiltelefoner over hele kloden negativt. Til tross for dette er det svært lite som er der ute om hvor sårbare disse brikkene faktisk er på grunn av de medfødte vanskelighetene designet rundt tilgang og inspeksjon. Vi viste til slutt at det faktisk eksisterte en farlig sårbarhet i brikkene, og avslørte hvordan en angriper kunne bruke Android OS selv til å injisere ondsinnet kode i mobiltelefoner, uoppdaget, sier Yaniv Balmas, leder for cyberforskning ved Check Point SoftwareTechnologies i en pressemelding torsdag.

Kommentarer