Strona w budowie, zapraszamy wkrótce...

Zapraszamy już za:

[wpdevart_countdown text_for_day="Dni" text_for_hour="Godzin" text_for_minut="Minut" text_for_second="Sekund" countdown_end_type="date" font_color="#000000" hide_on_mobile="show" redirect_url="" end_date="21-09-2020 12:00" start_time="1600339301" end_time="0,1,1" action_end_time="hide" content_position="center" top_ditance="10" bottom_distance="10" ][/wpdevart_countdown]

Strona w budowie, zapraszamy wkrótce...

Poufne dane mogą wyciekać aż z 40% smartfonów na świecie! Ponad 400 luk może pozwolić hakerom na zainstalowanie zaawansowanego systemu szpiegowskiego i kradzież danych – ostrzega firma Check Point.

Luki w procesorach Qualcomm, zaimplementowanych w ponad 40% telefonów komórkowych na świecie, zagrażają bezpieczeństwu użytkowników – informuje firma Check Point. W sumie ponad 400 luk odkrytych w telefonach m.in. LG, Samsung, Xiaomi oraz OnePlus, może pozwolić hakerom na zainstalowanie zaawansowanego systemu szpiegowskiego i kradzież danych.

 

Setki podatnych na ataki fragmentów kodu w chipie znajdujących się w blisko 1,5 mld smartfonów na świecie, zostało znalezionych przez ekspertów z firmy Check Point. Za zagrożenie odpowiada Signal Processor (DSP) produkowany przez firmę Qualcomm. Można go znaleźć w praktycznie każdym telefonie z Androidem – w tym w high-endowych modelach Google, Samsung, LG, Xiaomi, OnePlus i innych.

 

W analizie zatytułowanej „DSP-Gate”, zaprezentowanej podczas konferencji DEF CON 2020 badacze Check Point przedstawili istotne zagrożenia bezpieczeństwa związane z ponad 400 lukami w zabezpieczeniach procesora:

 

  1. Smartfon może szpiegować. Atakujący mogą zmienić telefon w doskonałe narzędzie szpiegowskie, bez jakiejkolwiek interakcji z użytkownikiem. Dane, które mogły wyciec z telefonu, obejmują zdjęcia, filmy, nagrywanie rozmów, dane z mikrofonu w czasie rzeczywistym, dane lokalizacyjne

 

  1. Telefon może przestać reagować. Atakujący mogą wykorzystać luki w zabezpieczeniach, aby telefon komórkowy przestał odpowiadać, przez co wszystkie informacje przechowywane w urządzeniu są trwale niedostępne – w tym zdjęcia, filmy, dane kontaktowe itp.

 

  1. Urządzenie ukrywa złośliwą aktywność. Złośliwe oprogramowanie i inny złośliwy kod mogą całkowicie ukryć działania hakerów i stać się nie do usunięcia.

 

Aby wykorzystać luki, haker musiałby po prostu nakłonić cel do zainstalowania prostej, wydawałoby się nieszkodliwej, aplikacji bez żadnych uprawnień.

 

DSP (digital signal procesor) – to procesor sygnału cyfrowego, specjalizujący się w przetwarzaniu sygnałów, takich jak przekształcanie sygnałów głosowych, wideo i środowiskowych w dane obliczeniowe w czasie rzeczywistym. Procesory DSP są zaprojektowane do wykonywania funkcji matematycznych, takich jak dodawanie i odejmowanie z dużą prędkością przy minimalnym zużyciu energii. Technologia znajduje się w słuchawkach, smartfonach, inteligentnych głośnikach, studyjnym sprzęcie audio, samochodowych systemach rozrywki i nie tylko.

 

W smartfonie procesor DSP odpowiada m.in. za dekodowanie plików MP3, wzmocnienie basów w muzyce, wykonywanie obliczeń w celu aktywnej eliminacji szumów czy za rozpoznawanie głosu, podczas komendy „Hej, Google!”. Upraszczając, DSP to kompletny komputer na jednym chipie – i prawie każdy nowoczesny telefon zawiera co najmniej jeden z tego typu układów.

 

Firma Check Point Research postanowiła nie publikować pełnych szczegółów technicznych luk, dopóki dostawcy rozwiązań mobilnych nie będą mieli kompleksowego rozwiązania ich załatania. Firma poinformowała również odpowiednich urzędników oraz dostawców telefonów komórkowych, aby pomóc w zwiększaniu bezpieczeństwa urządzeń.

 

– Chociaż Qualcomm rozwiązał już problem, to niestety nie jest to koniec całej historii. Na to niebezpieczeństwo narażone są obecnie setki milionów wyprodukowanych telefonów. Zakładamy, że rozwiązanie tego problemu zajmie miesiące lub nawet całe lata. Jeśli wykryte luki zostaną znalezione i wykorzystane przez hakerów, miliony użytkowników na całym świecie pozostanie bez odpowiedniej ochrony – twierdzi Yaniv Balmas, szef działu badań cybernetycznych w Check Point.

 

Check Point Research zapewnia również, że dołoży wszelkich starań, aby technologie i produkty na całym świecie były bezpieczniejsze i będzie współpracować z każdym dostawcą zabezpieczeń, który poprosi o taką współpracę. Dostawcy tacy jak Google, Samsung i Xiaomi, muszą teraz zintegrować poprawki z wszystkimi liniami smartfonów, zarówno znajdującymi się w produkcji, jak i tymi obecnymi już na rynku.

 

Szacujemy, że integracja poprawek we wszystkich telefonach zajmie producentom trochę czasu. Stąd uważamy, że publikacja szczegółów technicznych podatności nie byłaby odpowiedzialnym krokiem. Na razie konsumenci muszą poczekać, aż dostawcy wdrożą poprawki. Check Point oferuje ochronę przed tymi lukami dzięki naszemu rozwiązaniu do ochrony urządzeń mobilnych – dodaje Yaniv Balmas.

 

https://itreseller.com.pl/itrnewpowazny-wyciek-w-intelu-firma-prowadzi-wewnetrzne-dochodzenie-po-wycieku-20-gb-wewnetrznych-dokumentow-do-sieci/

Dodaj komentarz

Proszę wpisać swój komentarz!
Proszę podać swoje imię tutaj

POLECANE

3,272FaniLubię
10,608ObserwującyObserwuj
1,570SubskrybującySubskrybuj

NOWE WYDANIE

POLECANE

NAJNOWSZE