Een kwetsbaarheid in een modemchip van Qualcomm maakt het mogelijk voor aanvallers om Androidtelefoons af te luisteren, sms-berichten te lezen en de sim van het toestel te ontgrendelen. Het kwetsbare onderdeel wordt door zo'n dertig procent van alle mobiele telefoons gebruikt, zo claimt securitybedrijf Check Point dat de kwetsbaarheid ontdekte.
De Qualcomm mobile station modem (MSM) is een system on chips (SoC) die toestellen verbinding met mobiele netwerken laat maken. Het beveiligingslek dat de onderzoekers ontdekten bevindt zich in de Qualcomm MSM Interface (QMI). Dit is een protocol dat de modem gebruikt om met het Android-besturingssysteem te communiceren.
Door het versturen van een een speciaal geprepareerd Type-Length-Value (TLV) pakket via de QMI kan een aanvaller een heap overflow veroorzaken en zo zijn code in de modem injecteren. Dit maakt het mogelijk om gesprekken van de gebruiker af te luisteren, sms-berichten te lezen, de gespreksgeschiedenis te bekijken en de sim te ontgrendelen.
De kwetsbaarheid is niet door third-party Android-apps te misbruiken, aangezien die geen toestemming hebben om de QMI te gebruiken. Door middel van radiocommunicatie of het versturen van media naar kwetsbare telefoons is de QMI wel voor een aanvaller te bereiken.
Check Point waarschuwde Qualcomm op 8 oktober vorig jaar. De chipgigant zou inmiddels updates voor Androidfabrikanten beschikbaar hebben gemaakt, maar of die de update onder hun gebruikers hebben uitgerold is onduidelijk. De kwetsbaarheid wordt aangeduid als CVE-2020-11292, maar is niet in de bulletins van bijvoorbeeld Qualcomm zelf of andere partijen zoals Google en Samsung te vinden.
Deze posting is gelocked. Reageren is niet meer mogelijk.