Search
vendredi 2 octobre 2020
  • :
  • :

Plus de 400 failles de vulnérabilité découvert dans le Snapdragon SoC de Qualcomm

Plus de 400 failles de vulnérabilité découvert dans le Snapdragon SoC de Qualcomm

Plus de 400 failles de vulnérabilité découvert dans le Snapdragon SoC de Qualcomm

Les chercheurs de Checkpoint ont récemment découvert que les chipsets Qualcomm comportent plus de 400 vulnérabilités, ce qui à son tour met en danger des milliards d’utilisateurs de smartphones Android dans le monde entier. Plus de 40% des smartphones dans le monde utilisent des chipsets Qualcomm.

Selon les chercheurs, les vulnérabilités ont été trouvées dans les sections de code de la puce de processeur de signal numérique (DSP) Qualcomm Snapdragon et peuvent être exploitées lorsqu’un utilisateur télécharge une vidéo ou tout autre contenu rendu par la puce. Une autre façon d’utiliser la vulnérabilité à mauvais escient consiste à installer des applications malveillantes qui ne nécessitent aucune autorisation.

Lire aussi:
itel P36 Unboxing et première impression avec ses 5000 MAH de batterie

Une fois que cela est en place, les attaquants peuvent surveiller l’emplacement d’un utilisateur, l’écouter, accéder à ses photos et vidéos, entre autres. Dans certains cas, selon les chercheurs, des vulnérabilités pourraient également permettre à un attaquant de rendre le téléphone d’un utilisateur complètement insensible.

«Alors que les puces DSP fournissent une solution relativement économique qui permet aux téléphones mobiles de fournir aux utilisateurs finaux plus de fonctionnalités et d’activer des fonctionnalités innovantes, elles ont un coût. Ces puces introduisent une nouvelle surface d’attaque et des points faibles sur ces appareils mobiles. Les puces DSP sont beaucoup plus vulnérables aux risques car elles sont gérées comme des «boîtes noires» car il peut être très complexe pour quiconque autre que leur fabricant de revoir leur conception, leurs fonctionnalités ou leur code », ont déclaré les chercheurs dans le mémoire à propos.

Comments

comments




Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *