Total Pageviews

Blog Archive

Procura neste Blog

ITO-NeTthings. Com tecnologia do Blogger.

Investigadores da Check Point Research descobrem mais de 400 vulnerabilidades críticas em chips Qualcomm que permitiriam espiar milhões de smartphones Android de todo o mundo

Investigadores da Check Point Research descobrem mais de 400 vulnerabilidades críticas em chips Qualcomm que permitiriam espiar milhões de smartphones Android de todo o mundo
Share it:
Investigadores da Check Point Research descobrem mais de 400 vulnerabilidades críticas em chips Qualcomm que permitiriam espiar milhões de smartphones Android de todo o mundo

Chips Snapdragon da Qualcomm integram mais de 40% de smartphones a nível mundial, de marcas como a Google, Samsung, LG, Xiaomi e OnePlus

Investigadores da Check Point® Software Technologies Ltd. (NASDAQ: CHKP), fornecedor líder global de soluções de cibersegurança, descobrem mais de 400 vulnerabilidades no chip Snapdragon da Qualcomm, que integra mais de 40% dos smartphones de todo o mundo. Este componente, o Digital Signal Processor, também conhecido por chip DSP, é uma das das soluções mais utilizadas pelos dispositivos Android, que incluem dispositivos móveis topo de gama de marcas como a Google, Samsung, LG, Xiaomi, OnePlus e outros. Segundo os especialistas da Check Point, os cibercriminosos poderiam aproveitar-se destas falhas de segurança para espiar milhões de utilizadores de todo o mundo.

O que é um DSP?

Um DSP (Digital Signal Processor) é um sistema presente num chip que tem um hardware e um software desenhados para otimizar e permitir o uso de qualquer área do dispositivo, como:
  • Capacidades de carregamento (funcionalidades como “carregamento rápido”)
  • Experiências multimédia, como vídeo, capturas em HD, funcionalidades avançadas de AR
  • Múltiplas funcionalidades de Audio

Em poucas palavras, um DSP é um completo computador num único chip – e quase todos os telemóveis modernos têm pelo menos um destes chips. Estes chips introduzem uma nova base de ataques a dispositivos móveis. Chips DPS são muito mais vulneráveis a riscos, uma vez que são geridos como “Black Boxes”, o que em muito dificulta a resolução destes problemas por parte dos fornecedores dos dispositivos móveis, uma vez que têm de ser tratados primeiramente pelo próprio fabricante.

Como funcionam estas vulnerabilidades?

As mais de 400 vulnerabilidades do chip DSP descobertas pelos investigadores da Check Point Research podem ter o seguinte impacto em utilizadores de telemóveis com o chip afetado:
  • Os atacantes podem transformar o telemóvel numa ferramenta de espionagem, sem qualquer interação requerida ao utilizador – de entre a informação que pode ser extraída do telefone, incluem-se fotos, vídeos, gravações de chamadas, dados retirados do microfone em tempo real, GPS e localização, etc.
  • Os atacantes podem anular constantemente a capacidade de resposta do telemóvel, isto é, indisponibilizar permanentemente toda a informação armazenada no dispositivo – incluindo fotos, vídeos, contactos, etc. Por outra palavras, um ataque Denial-of-Service (DoS) direcionado.
  • Malware e outros códigos maliciosos podem ocultar completamente estas atividades, tornando-as irremovíveis.

Para tirar proveito destas vulnerabilidades, o atacante teria apenas de persuadir o alvo a instalar uma simples aplicação que não requer qualquer permissão. As descobertas em questão foram partilhadas pelos especialistas da Check Point Research com a Qualcomm, que as identificou, notificando os fornecedores relevantes destes dispositivos. Neste sentido, Yaniv Balmas, Director de Investigação da Check Point, assinala que “embora a Qualcomm já tenha identificado o problema, a história não acaba aqui. Milhões de smartphones continuam expostos a esta falha de segurança, o que significa que milhões de utilizadores podem ser espiados e até perder todos os seus dados. Pode levar meses ou até anos a acabar com o problema de forma definitiva, dada a complexidade do ecossistema do mundo dos dispositivos móveis. Portanto, agora depende da capacidade de marcas como a Google, Samsung ou Xiaomi de integrar estas patches na cadeia de fabricação dos seus smartphones, o que, todavia, implica que as vulnerabilidades se mantenham ativas.” O responsável deixa ainda um alerta. “Da parte da Check Point, recomendamos que todos os utilizadores de dispositivos Android tenham as máximas precauções para evitar serem uma nova vítima destas falhas de segurança.”

Lutando ativamente pela cibersegurança, a Check Point reforça a importância de implementar ferramentas de segurança, oferecendo às organizações que poderão ter sido afetadas por esta situação 20 licenças SandBlast Mobile gratuitas para a proteção de dispositivos móveis de qualquer potencial dano nos 6 meses seguintes à divulgação deste estudo. A SandBlast Mobile é uma solução tecnológica que oferece visibilidade em tempo-real das falhas de segurança que podem ameaçar os dispositivos móveis, conferindo total proteção contra os riscos acima detalhados, associados com as fragilidades dos chips Qualcomm.

Para saber mais sobre este estudo, assista à apresentação da Check Point Software na conferência virtual da DEFCON.
Share it:

info

Post A Comment:

0 comments: