شهر سخت افزار/ اخیراً گوگل در یک بروزرسانی بسیاری از مشکلات امنیتی و آسیب‌پذیری‌های گوشی‌های اندرویدی را کاهش داد. اما به‌تازگی درون پردازشگر سیگنال‌های دیجیتال (DSP) چیپست‌های کوالکام بیش از 400 مورد کد آسیب‌پذیر یافت شده که اگر تصحیح نشوند، به مهاجمان اجازه می‌دهند از اسمارت‌فون‌ها به‌عنوان یک وسیله‌ی جاسوسی استفاده کنند.

اخیراً سازمان امنیتی Check Point در پژوهشی، به‌صورت اجمالی تراشه‌ی DSP چیپست‌های کوالکام را مورد آزمون قرار داده و دریافتند که درون تراشه‌ی DSP برند Hexagon موجود در چیپست‌های کوالکام حفره‌های امنیتی بسیاری وجود دارد.

DSP یا همان پردازشگر سیگنال‌های دیجیتال، یکی از مهمترین عناصر چیپست بوده که به‌صورت آنی (Real Time) دستورهای کاربر را به فریم‌ور منتقل می‌کند. این «دستورها» هم می‌توانند اطلاعاتی از قبیل تصویر، صوت، ویدیو، پردازش صدا و موقعیت‌یابی GPS باشند.

حفره‌های امنیتی گفته شده با نام‌های CVE-2020-11201 ،CVE-2020-11202 ،CVE-2020-11206 ،CVE-2020-11207 ،CVE-2020-11208 و CVE-2020-11209شناخته شده و بیشتر نسبت به حمله‌هایی از قبیل محروم‌سازی از سرویس (DoS) و افزایش دسترسی (Privilege Escalation) آسیب‌پذیر هستند.

«افزایش دسترسی» نوعی حمله‌ی شبکه‌ای است که از آن برای دسترسی غیر مجاز به سیستم استفاده می‌شود، در حالی که سیستم نمی‌تواند غیر مجاز بودن آن را تشخیص دهد. زمانی که این حمله با موفقیت انجام شود، مهاجم می‌تواند کنترل دستگاه را بدست گرفته، از آن به‌عنوان یک وسیله‌ی جاسوسی استفاده کرده و حتی می‌تواند با نصب بدافزار روی آن، دستگاه را از کار انداخته یا فعالیت‌های خود روی آن را مخفی کند.

در این گزارش اشاره شد که مهاجم با استفاده از این آسیب‌پذیری می‌تواند به اطلاعات شخصی فرد از قبیل تصاویر، ویدیوها، تماس‌ها ضبط شده و اطلاعات GPS هم دسترسی پیدا کند. برای دسترسی فقط کافیست کاربر روی یک فایل اجرایی مخرب که مهاجم آن ساخته، کلیک کند و زمانی که مهاجم به دستگاه دسترسی پیدا کرد، می‌تواند با حمله‌های DoS سیستم را کاملاً از کار بیندازد. این حفره به قدری آسیب‌پذیر است که مهاجم می‌تواند توسط آن باعث بریک شدن (Brick) دستگاه شود یا با از بین بردن فریم‌ور، گوشی را کاملاً بی‌استفاده کند.

گروه امنیتی Check Point بر این باور است که آنالیز و تحلیل تراشه‌های DSP حتی برای خود تولیدکنندگان نیز بسیار پیچیده بوده و علیرغم اینکه بسیار کاربردی و ارزان هستند، آسیب‌پذیری بالایی نیز دارند. به‌همین دلیل بسیار از تولیدکنندگان و تحلیلگران امنیتی باید برای کاهش آسیب‌پذیری این تراشه‌ها با یکدیگر همکاری کنند.

همانطور که می‌دانید اکثر پرچمداران اندرویدی حال حاضر بازار از چیپست‌های اسنپ‌دراگون کوالکام استفاده کرده و حدود 40 درصد از کل اسمارت‌فون‌ها نیز به همین چیپست‌ها مجهز هستند. همچنین باتوجه به اینکه اندروید آسیب‌پذیرترین سیستم‌عامل کنونی است، وجود حفره‌های امنیتی در تراشه‌های گوشی‌های اندرویدی به یک خبر بسیار نگران‌کننده تبدیل می‌شود.

البته کوالکام در ماه فوریه (بهمن سال گذشته) به وجود این حفره‌ها اعتراف کرده و در ژوئن (خرداد) یک پچ امنیتی منتشر کرده است، اما هنوز مشخص نیست که آیا تولیدکنندگان گوشی‌ها هم این پچ را در بروزرسانی‌های امنیتی خود قرار داده‌اند یا خیر.

پس اگر از یک گوشی اندرویدی با چیپست‌های کوالکام استفاده می‌کنید در بروزرسانی‌های امنیتی به دنبال نام‌های گفته شده بگردید تا از امنیت اطلاعات خود در مقابل این‌گونه حملات مطمئن شوید. 

در کانال آی‌تی و ™CanaleIT هم کلی عکس و ویدئوی دسته اول و جذاب داریم