09/05/2021 12:43  
Lỗ hổng này không chỉ cho phép truy cập lịch sử cuộc gọi và tin nhắn mà còn ghi lại các cuộc trò chuyện.

Một lỗ hổng được phát hiện bởi công ty bảo mật Check Point Research có thể cho phép một ứng dụng độc hại bỏ qua các tính năng bảo mật thông thường, cấp cho nó quyền truy cập vào lịch sử cuộc gọi và tin nhắn di động. Nó cũng cung cấp cho kẻ tấn công khả năng ghi lại các cuộc trò chuyện.

Lỗ hổng từ Phần mềm Giao diện Modem Qualcomm (QMI) thường không thể cho các ứng dụng của bên thứ ba truy cập, nhưng nếu các khía cạnh chính của Android bị tấn công, lỗ hổng QMI có thể được sử dụng để nghe và ghi lại cuộc gọi điện thoại đang hoạt động. Và như đã nói, nó có thể đánh cắp bản ghi cuộc gọi và tin nhắn SMS.

Được biết, QMI có mặt trên 40% thiết bị cầm tay Android, bao gồm cả những thiết bị do Google, Samsung, OnePlus, LG, Xiaomi,… sản xuất. Check Point đã giữ một số thông tin nhất định trong báo cáo của mình để đảm bảo rằng cuộc tấn công không thể dễ dàng sao chép. Không có dấu hiệu cho thấy cuộc tấn công đã được sử dụng bởi một hacker độc hại.

Check Point đã tiết lộ tất cả những điều này cho Qualcomm vào tháng 10 năm ngoái và gọi đây là một lỗ hổng nhiêm trọng. Vấn đề trở nên nghiêm trọng hơn khi Qualcomm nói rằng họ đã cung cấp các bản sửa lỗi cho nhiều nhà sản xuất điện thoại Android vào tháng 12 năm ngoái và các công ty này chịu trách nhiệm chuyển các bản cập nhật bảo mật cho người dùng cuối. Hy vọng lỗ hổng bảo mật này sẽ là một phần của bản vá bảo mật tháng 6 cho Android được Google tung ra.

Qualcomm đã đưa ra một tuyên bố cho biết “Cung cấp các công nghệ hỗ trợ bảo mật và quyền riêng tư mạnh mẽ là ưu tiên hàng đầu của Qualcomm. Chúng tôi đánh giá cao các nhà nghiên cứu bảo mật từ Check Point vì đã sử dụng các phương pháp tiết lộ phối hợp theo tiêu chuẩn ngành. Qualcomm Technologies đã cung cấp các bản sửa lỗi cho OEM trong tháng 12/2020 và chúng tôi khuyến khích người dùng cuối cập nhật thiết bị của họ khi có các bản vá lỗi”.

Nguồn tin: www.24h.com.vn


lỗ hổng nghiêm trọng   sản xuất  


Bài viết liên quan


Loading…
Bấm để xem thêm ...