Эксперты подробно рассказали об уязвимости в Qualcomm Tethering Controller

Эксперты FireEye Mandiant Red Team подробно рассказали об уязвимости, которая затрагивает различные модели Android-устройств на базе Qualcomm.

Используя данную уязвимость, злоумышленники могли повышать привилегии на системе и получать доступ к SMS-переписке и журналу звонков. Проблема не затрагивает устройства Google Nexus.

В зону риска прежде всего попадают устройства, которые находятся под управлением таких версий Android, как Ice Cream Sandwich MR1 (4.0.3), Jellybean MR2 (4.3), KitKat (4.4) и Lollipop (5.0). Qualcomm выпустила в марте соответствующий патч, но устройства под управлением Android оставались уязвимыми до того, как Google выпустила обновление для своей продукции.

Уязвимость находилась в Qualcomm Tethering Controller. Причиной ее возникновения являлась ошибка в API. Эксперты утверждают, что уязвимость существовала с 2011 года. Поскольку уязвимое программное обеспечение, разработанное Qualcomm, применяется в разнообразных проектах, точно подсчитать количество затронутых устройств невозможно.

Злоумышленники могли использовать уязвимость двумя разными способами. Первый метод подразумевал наличие физического доступа к уязвимому устройству. В рамках второго метода нужно было пользоваться вредоносным приложением, загруженным и запущенным на устройстве жертвой. Примечательно, что такая программа не будет определяться антивирусными решениями как вредоносная и, по словам экспертов, она, вероятнее всего, сможет пройти все проверки Google Play Store.