Израильские исследователи в области кибербезопасности из компании Check Point выявили более 400 уязвимостей в чипах Qualcomm, которые могут быть использованы хакерами. Настораживает то, что эти процессоры используются почти во всех смартфонах. И они также широко используются в планшетах, – сообщается в блоге компании.

Чипы Qualcomm используются Google, LG, Samsung, Xiaomi, OnePlus и многими другими в своих телефонах или планшетах. Это касается как дешевых моделей, так и более дорогих устройств, включая топовые смартфоны и планшеты. В целом доля чипов Qualcomm превышает 40% рынка.

Таким образом, ошибки касаются устройств во всем ценовом диапазоне. Сотни уязвимостей были выявлены исследователями в микросхеме DSP Qualcomm, и потенциал для злоупотреблений действительно велик.

“Злоумышленники могут превратить любой телефон Android в идеальный шпионский инструмент. Например, злоумышленники могут получить доступ фотографии, видео, информацию о местоположении или телефон может быть использован для прослушивания микрофонов или записи звонков», – сказал Петр Кадрмас, эксперт по безопасности Check Point в комментарии для СМИ.

«Хакеры могут использовать уязвимости, чтобы замаскировать свои атаки и злонамеренные действия и гарантировать, что вредоносные программы невозможно будет удалить с устройства», – добавил Кадрмас.

Ошибки по-прежнему могут использоваться хакерами

Check Point по-прежнему хранит технические подробности в секрете из-за потенциальной угрозы для пользователей. И это при том, что Qualcomm произвела необходимый ремонт.


«Несмотря на то, что Qualcomm решила эту проблему, эта история еще далека от завершения, поскольку под угрозой находятся сотни миллионов телефонов. Теперь дело за такими продуктами, как Google, Samsung, Xiaomi и другими, которые должны интегрировать исправления в свои телефоны», – сказал эксперт по безопасности.

«Наше исследование показывает, насколько сложна мобильная экосистема. Цепочка поставок очень широкая, поэтому обнаружить и исправить скрытые угрозы непросто, к счастью, на этот раз мы смогли обнаружить опасные уязвимости. Однако мы предполагаем, что полное устранение сопутствующих проблем и рисков может занять месяцы или даже годы», – заключил Кадрмас.