Обнаруженные в чипах Qualcomm уязвимости затрагивают 900 млн Android-смартфонов
9 августа 2016 года
Израильская компания Checkpoint, специализирующаяся на исследованиях в области кибербезопасности, сообщила об обнаружении нескольких уязвимостей в процессорах компании Qualcomm, использование которых позволяет хакерам получить доступ к 900 млн смартфонов, работающих под управлением Android, сообщает BBC.
Найденные ошибки получили название Quadrooter, поскольку с их помощью злоумышленники могут получить права администратора устройства (root) и, соответственно, полный контроль над ним. Ошибки были обнаружены в ПО, связанном с обработкой графики, и в коде, отвечающем за обмен данными между различными процессами в телефоне. В список уязвимых устройств попали такие смартфоны, как BlackBerry Priv, Google Nexus 5X, Nexus 6P, HTC M9, HTC 10, LG G5, OnePlus 3 и многие другие.
По словам экспертов, у них пока нет доказательств того, что хакеры уже воспользовались обнаруженными уязвимостями в чипах Qualcomm, однако представитель Checkpoint Михаил Шаулов заявил, что о взломах устройств при помощи найденных компанией ошибок станет известно в ближайшие месяцы. Также он отметил, что поиск уязвимостей занял у специалистов примерно полгода.
В свою очередь, представители Qualcomm сообщили, что компания получила информацию о найденных уязвимостях и внесла изменения в программный код, а также направила необходимые патчи операторам связи и производителям устройств. Однако в настоящее время неизвестно, насколько активно эти патчи распространяются среди пользователей.
"Разработка технологий, которые обеспечивают высокую безопасность и конфиденциальность данных, является приоритетом для компании Qualcomm Technologies, Inc. (QTI). В период с февраля по апрель 2016 года исследователь в области информационной безопасности предоставил нам информацию о четырех уязвимостях. Для устранения проблемы с апреля по июль мы разработали и выпустили патчи для всех четырех уязвимостей, своевременно предоставив их нашим клиентам, партнерам и сообществу разработчиков открытого ПО. Патчи были также размещены на репозитории CodeAurora. QTI продолжает активно работать как внутри компании, так и со специалистами в области безопасности с целью выявления и устранения потенциальных уязвимостей", - говорится в сообщении компании, поступившем в редакцию NEWSru.com.
Проверить свой смартфон на наличие уязвимостей Quadrooter пользователи могут при помощи специального приложения QuadRooter Scanner, подготовленного в Checkpoint и размещенного в магазине Google Play.
Источники
[править]Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.
Комментарии[править]
Если вы хотите сообщить о проблеме в статье (например, фактическая ошибка и т. д.), пожалуйста, используйте обычную страницу обсуждения.
Комментарии на этой странице могут не соответствовать политике нейтральной точки зрения, однако, пожалуйста, придерживайтесь темы и попытайтесь избежать брани, оскорбительных или подстрекательных комментариев. Попробуйте написать такие комментарии, которые заставят задуматься, будут проницательными или спорными. Цивилизованная дискуссия и вежливый спор делают страницу комментариев дружелюбным местом. Пожалуйста, подумайте об этом.
Несколько советов по оформлению реплик:
- Новые темы начинайте, пожалуйста, снизу.
- Используйте символ звёздочки «*» в начале строки для начала новой темы. Далее пишите свой текст.
- Для ответа в начале строки укажите на одну звёздочку больше, чем в предыдущей реплике.
- Пожалуйста, подписывайте все свои сообщения, используя четыре тильды (~~~~). При предварительном просмотре и сохранении они будут автоматически заменены на ваше имя и дату.
Обращаем ваше внимание, что комментарии не предназначены для размещения ссылок на внешние ресурсы не по теме статьи, которые могут быть удалены или скрыты любым участником. Тем не менее, на странице комментариев вы можете сообщить о статьях в СМИ, которые ссылаются на эту заметку, а также о её обсуждении на сторонних ресурсах.