Американская компания Qualcomm дала официальный ответ на заявление, сделанное компанией Check Point об обнаружении «не менее 400 различных ошибок в чипе Qualcomm Snapdragon DSP». Согласно заявлению антивирусной компании, наличие такого большого количества ошибок ставит под удар не только пользователей смартфонов, использующих эти чипы Qualcomm, но и тех, с кем они контактируют.
Официальный ответ Qualcomm был получен в следующем виде: «Главным приоритетом для Qualcomm всегда являлось предоставление технологий, которые обеспечивают надежную безопасность и конфиденциальность. Что касается уязвимости в Qualcomm Compute DSP, обнаруженной компанией Check Point, то в настоящее время мы усердно работаем, чтобы проверить существование проблемы и предоставить OEM-производителям соответствующие рекомендации по ее устранению. У нас нет доказательств того, что в настоящее время эта уязвимость кем-то используется. Мы призываем конечных пользователей обновлять свои устройства по мере появления обновлений и устанавливать приложения только из надежных источников, таких как Google Play Store».
Поводом для заявления стал отчет «Achilles» компании Check Point, выпущенный 6 августа. В нем отмечалось, что эксперты Check Point провели обширную проверку безопасности микросхемы DSP, выпущенной Qualcomm Technologies. Отмечалось, что такая микросхема или ее клоны встречается в устройствах, охватывающих более 40% рынка мобильных телефонов в мире, включая высокопроизводительные телефоны от Google, Samsung, LG, Xiaomi, OnePlus и других.
В протестированном экспертами Check Point чипе DSP было обнаружено не менее 400 уязвимых фрагментов кода, и эти уязвимости могут иметь для пользователей телефонов самые неприятные последствия. Злоумышленники могут превратить телефон в идеальный инструмент шпионажа без всякого контакта с пользователем. Информация, которая может быть извлечена с телефона, – фотографии, видео, записи разговоров, данные микрофона в реальном времени, данные GPS и данные о местоположении.
Помимо этого, злоумышленники могут сделать так, чтобы мобильный телефон постоянно не отвечал на запросы, делая всю информацию, хранящуюся внутри этого телефона, постоянно недоступной. Это своеобразная форма целенаправленной атаки отказа в обслуживании (DDoS). Выявленные уязвимости позволяют также устанавливать вредоносные программы или другой вредоносный код, который может быть полностью скрыт от исследователей, в том числе результаты его деятельности, что делает этот код недоступным для удаления.
Ранее редакция THG.ru опубликовала статью о скальпировании процессора. Под скальпированием понимается снятие теплораспределительной крышки процессора для замены термоинтерфейса между ней и кристаллом на более эффективный. И в сегодняшней статье мы разберёмся в том, как это делать и когда проведение скальпирования целесообразно. Подробнее об этом читайте в статье “Скальпирование процессора: как и зачем это делать”.