Smartphone Xiaomi con SoC Qualcomm a rischio sicurezza per una falla del DSP

Da Lorenzo Spada

Nonostante Google e i vari produttori di smartphone rilascino costantemente aggiornamenti di sicurezza per mitigare le falle presenti, non sempre riescono a prevenire tutti i possibili pericoli. É ad esempio il caso dell’ultima patch di aggiornamento che, seppur ha sistemato parecchie falle di sicurezza, sembra che abbia lasciato scoperte circa 400 linee di codice del DSP nei SoC Qualcomm. Se sfruttata, questa falla di sicurezza permetterebbe di spiare gli smartphone affetti anche da remoto. Considerando che Qualcomm è il principale fornitore nell’universo Android (per cui anche dei modelli Xiaomi), questa falla mette a rischio decine di milioni di smartphone.

L’agenzia di sicurezza Check Point ha recentemente condotto una ricerca denominata “Achilles” e, secondo quanto riferito, hanno eseguito una revisione approfondita della sicurezza di un chip DSP sull’AP (processore di applicazioni) di Qualcomm Technologies e hanno trovato delle vulnerabilità nascoste all’interno del DSP Hexagon di un modello Snapdragon.

La cosa preoccupante è che non è solo uno specifico DSP a essere vulnerabile ma, visto che tali 400 linee di codice sono condivise fra tutti i SoC, tutti i SoC Snapdragon sono a rischio sicurezza.

Per chi non lo sapesse, il DSP è un processore di segnale digitale. È uno dei componenti fondamentali per eseguire richieste in tempo reale tra utenti e firmware. Si tratta di elaborazione di immagini, audio e voce, calcoli della rete neurale, streaming del vie finder della fotocamera, posizionamento GPS e altro ancora.

Le falle rilevate sono denominate in codice CVE-2020-11201, CVE-2020-11202, CVE-2020-11206, CVE-2020-11207, CVE-2020-11208 e CVE-2020-11209 e, fondamentalmente, sembrano essere vulnerabili agli attacchi DoS (Denial of Service) o di escalation dei privilegi.

Si tratta di uno speciale attacco di rete utilizzato per ottenere l’accesso non autorizzato ai sistemi all’interno del perimetro di sicurezza. Una volta entrato, l’hacker potrebbe prendere il controllo del dispositivo e renderlo uno strumento di spionaggio. Può rendere il dispositivo praticamente inutilizzabile, oppure utilizzare malware per nascondere le sue attività all’interno del telefono e continuare a raccogliere dati.

Via

Condividi questo articolo
Lascia un commento

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Exit mobile version