Эксперты подробно рассказали об уязвимости в Qualcomm Tethering Controller

Эксперты FireEye Mandiant Red Team подробно рассказали об уязвимости, которая затрагивает различные модели Android-устройств на базе Qualcomm.

Используя данную уязвимость, злоумышленники могли повышать привилегии на системе и получать доступ к SMS-переписке и журналу звонков. Проблема не затрагивает устройства Google Nexus.

В зону риска прежде всего попадают устройства, которые находятся под управлением таких версий Android, как Ice Cream Sandwich MR1 (4.0.3), Jellybean MR2 (4.3), KitKat (4.4) и Lollipop (5.0). Qualcomm выпустила в марте соответствующий патч, но устройства под управлением Android оставались уязвимыми до того, как Google выпустила обновление для своей продукции.

Уязвимость находилась в Qualcomm Tethering Controller. Причиной ее возникновения являлась ошибка в API. Эксперты утверждают, что уязвимость существовала с 2011 года. Поскольку уязвимое программное обеспечение, разработанное Qualcomm, применяется в разнообразных проектах, точно подсчитать количество затронутых устройств невозможно.

Злоумышленники могли использовать уязвимость двумя разными способами. Первый метод подразумевал наличие физического доступа к уязвимому устройству. В рамках второго метода нужно было пользоваться вредоносным приложением, загруженным и запущенным на устройстве жертвой. Примечательно, что такая программа не будет определяться антивирусными решениями как вредоносная и, по словам экспертов, она, вероятнее всего, сможет пройти все проверки Google Play Store.

Комментариев еще нет.

Оставить комментарий

Вы должны быть авторизованы чтобы оставить комментарий.