Bug nel chip Qualcomm: così spiano SMS e chiamate sugli smartphone Android - Cyber Security 360

L'ANALISI TECNICA

Bug nel chip Qualcomm: così spiano SMS e chiamate sugli smartphone Android

Una vulnerabilità nel chip MSM (Mobile Station Modem) di Qualcomm potrebbe consentire di iniettare codice malevolo nei dispositivi Android e accedere ai messaggi di testo delle vittime, alla cronologia delle chiamate e ascoltare le conversazioni audio: ecco i dettagli del bug e i consigli per proteggersi

06 Mag 2021
Paolo Tarsitano

Editor Cybersecurity360.it

È stato identificato un bug nei chip MSM (Mobile Station Modem) di Qualcomm (comprese anche le ultime versioni con capacità 5G) che potrebbe consentire a un attaccante di sfruttare il sistema operativo Android per iniettare codice malevolo negli smartphone e nei tablet delle vittime senza essere rilevato e accedere ai messaggi di testo, alla cronologia delle chiamate e ascoltare le conversazioni.

Lo sfruttamento della vulnerabilità, inoltre, potrebbe consentire a un attaccante di sbloccare la SIM del dispositivo, superando così le limitazioni imposte dai fornitori di servizi su di esso.

“I chip dei modem cellulari sono spesso considerati i gioielli della corona per gli attaccanti informatici, in particolare i chip prodotti da Qualcomm”, ha detto Yaniv Balmas di Check Point. “Un attacco ai chip modem Qualcomm ha il potenziale per compromettere centinaia di milioni di telefoni cellulari in tutto il mondo”.

“Nonostante questo”, continua l’analista, “pochi si rendono conto di quanto vulnerabili siano questi chip a causa dell’innata difficoltà di progettazione relativa all’accesso e all’ispezione. Le nostre analisi dimostrano che c’è una pericolosa vulnerabilità in questi chip, rivelando come un aggressore potrebbe utilizzare Android stesso per iniettare codice malevolo negli smartphone, senza essere scoperto”.

I dettagli del bug nel chip Qualcomm

Per sfruttare la vulnerabilità di tipo heap overflow, scoperta dai ricercatori di Check Point Research e tracciata come CVE-2020-11292, è sufficiente utilizzare un’applicazione dannosa in grado di nascondere le sue attività “sotto” il sistema operativo grazie alla copertura del chip Qualcomm, rendendosi in questo modo invisibile sia ad Android sia alle protezioni di sicurezza integrate in esso.

DIGITAL EVENT, 16 GIUGNO
Customer Journey e Digital Onboarding: sali a bordo della Business Experience
CRM
Digital Transformation

Qualcomm MSM è una serie di System on Chips (SoC) 2G, 3G, 4G e 5G utilizzati in circa il 40% dei telefoni cellulari di diversi produttori, tra cui Samsung, Google, LG, OnePlus e Xiaomi.

Progettato fin dagli Anni 90, il chip Qualcomm MSM funziona come un vero e proprio modem consentendo ai dispositivi mobile di connettersi alle reti cellulari. Inoltre, grazie al protocollo proprietario Qualcomm MSM Interface (QMI), consente la comunicazione tra i componenti software del chip MSM e altri sottosistemi periferici presenti su smartphone e tablet come fotocamere e scanner di impronte digitali.

Ed è proprio abusando dell’interfaccia Qualcomm MSM Interface (QMI) utilizzata dai processori cellulari dell’azienda che l’attaccante potrebbe riuscire ad interfacciarsi con lo stack software dei dispositivi Android.

Come mitigare i rischi

La vulnerabilità è stata notificata dai ricercatori a Qualcomm lo scorso 8 ottobre 2020 e subito dopo il chipmaker ha notificato i fornitori di dispositivi mobili interessati, rendendo disponibili le correzioni agli OEM nel dicembre 2020.

Ciò significa che gli utenti di smartphone e tablet Android più recenti che ricevono ancora aggiornamenti di sistema e di sicurezza dovrebbero essere tutti protetti contro eventuali tentativi di compromissione dei loro dispositivi.

Ciò non vale, purtroppo, per gli utenti che posseggono ancora un dispositivo con supporto per le versioni più recenti di Android. Secondo i dati di StatCounter, su circa il 19% dei dispositivi Android è ancora in esecuzione la versione Pie 9.0 (rilasciata ad agosto 2018), mentre su oltre il 9% risulta ancora installato Android 8.1 Oreo (rilasciato nel dicembre 2017): questo aumenta di molto la potenziale superficie di attacco.

Gli stessi ricercatori di Check Point Research che hanno identificato il bug nel chip Qualcomm hanno indicato anche alcune utili soluzioni per mitigare il rischio di un suo sfruttamento positivo:

  • aggiornare il sistema operativo Android all’ultima versione disponibile: i dispositivi mobile dovrebbero essere sempre aggiornati all’ultima versione dell’OS per proteggersi dalle vulnerabilità;
  • usare solo app store ufficiali: installare solo app dagli app store ufficiali riduce la probabilità di scaricare un malware mobile;
  • abilitare le “cancellazioni remote”: attivando questa funzione su tutti i dispositivi mobile aiuta a ridurre al minimo la probabilità di perdita di dati sensibili;
  • installare una soluzione di sicurezza su ogni dispositivo.

@RIPRODUZIONE RISERVATA

Articolo 1 di 5