محققان در Check Point Research (CPR) یک آسیب پذیری امنیتی را در مودم ایستگاه تلفن همراه 5G کوالکام (MSM) کشف کردند. اگر به طور مخرب استفاده شود، این نقص به طور بالقوه می تواند به بهره برداران اجازه دهد برنامه های مخرب را نصب و پنهان کنند، به پیام های متنی دسترسی پیدا کنند و موارد دیگر.
CPR این آسیبپذیری را در یک بیانیه مطبوعاتی که برای Lifewire ارسال شد، فاش کرد و اشاره کرد که این آسیبپذیری را میتوان در MSMهای فعلی کوالکام، از جمله چیپستهای 5G آن یافت. این تراشهها اغلب در دستگاههای رده بالایی مانند گوشیهای هوشمند گوگل، سامسونگ، شیائومی و الجی یافت میشوند و مسئولیت تمام ارتباطات سلولی دستگاه را بر عهده دارند. از آنجایی که تراشههای کوالکام در بسیاری از دستگاههای هوشمند مورد استفاده قرار میگیرند، MSMهای کوالکام در سال 2020 تقریباً در 32 درصد از تلفنهای سرتاسر جهان یافت میشوند - دامنه بالقوه این آسیبپذیری بسیار زیاد است.
یکی از بزرگترین نگرانی های پیرامون این نقص امنیتی دسترسی است که می تواند به مهاجمان مخرب بدهد. در صورت سوء استفاده، CPR میگوید که این آسیبپذیری میتواند به کاربران اجازه دهد از طریق خود سیستم عامل به MSM دسترسی پیدا کنند. این می تواند به مهاجم اجازه دهد تا بسیاری از دسترسی های خود و فعالیت هایی را که در حال تکمیل است پنهان کند. علاوه بر دسترسی به پیامهای متنی، این سوءاستفاده میتواند به افراد مخرب اجازه دسترسی به صدای تماس تلفنی شما را بدهد و حتی به آنها اجازه دهد قفل سیم کارت دستگاه شما را باز کنند.
یانیو بالماس، رئیس تحقیقات سایبری در Check Point Software Technologies، در بیانیه مطبوعاتی نوشت: «تراشههای مودم سلولی اغلب به عنوان جواهری برای مهاجمان سایبری، به ویژه تراشههای تولید شده توسط کوالکام در نظر گرفته میشوند.
«حمله به تراشه های مودم کوالکام می تواند تأثیر منفی بر صدها میلیون تلفن همراه در سراسر جهان بگذارد.با وجود این، به دلیل دشواری ذاتی طراحی شده در مورد دسترسی و بازرسی، در مورد آسیب پذیری این تراشه ها بسیار اندک وجود دارد.»
بالماس همچنین اظهار داشت که او معتقد است تحقیقاتی که CPR انجام می دهد، جهشی بزرگ در بازرسی کد مودم امکان پذیر می کند، که امیدواریم در آینده ایمنی بهتری برای کاربر فراهم شود.
حمله به تراشههای مودم کوالکام میتواند تأثیر منفی بر صدها میلیون تلفن همراه در سراسر جهان بگذارد.
طبق جدول زمانی به اشتراک گذاشته شده توسط CPR، این آسیب پذیری در ابتدا کشف و در ماه اکتبر به کوالکام گزارش شد. در حال حاضر تحت CVE-2020-11292 در لیست آسیبپذیریها و مواجهههای رایج ثبت شده است. در حال حاضر، این فرم هنوز با هیچ اطلاعات واقعی در مورد این نقص به روز نشده است.
CPR گفت که کوالکام این آسیبپذیری را برطرف کرده است، اما توزیع آن به تک تک فروشندگان بستگی دارد که ممکن است کمی طول بکشد.