Araştırmacıların bu hafta yayınladıkları bir rapora göre bir milyardan fazla Android işletim sistemli cihaz, Qualcomm üretimi olan Snapdragon işlemcideki 400’den fazla güvenlik açığından yararlanılarak onları casusluk araçlarına dönüştürebilecek saldırılara karşı savunmasız halde.
Hackerlar tarafından hedef alınan işlemci, saldırı amaçlı oluşturulan bir videoyu veya başka bir içeriği indirildiğinde bu güvenlik açıklarından yararlanabiliyor. İşlemcilerdeki zafiyetler sebebiyle aygıtlara hiçbir izin gerektirmeyen malware (kötü amaçlı yazılım) yüklenerek de hedeflere saldırılabilmek mümkün oluyor.
Saldırganlar konumları izlemesi yapabildiği, aygıtın yakınındaki sesleri gerçek zamanlı olarak dinleyebildiği veya fotoğraf ve videolara sızabildiği keşfedildi. Saldırganlar ayrıca telefonu tamamen çalışmaz hale getirmeyi de başarabiliyor. Sızma işlemleri işlemci sayesinde gerçekleşeceği için gerekli sistem temizliklerini zorlaştıracak şekilde işletim sisteminden de gizlenebiliyor.
Snapdragon işlemciler sayesinde dijital sinyal işleme veya DSP olarak bilinen işlevler, aletlerin şarj etme yetenekleri, video, ses, artırılmış gerçeklik ve diğer multimedya işlevleri gibi çeşitli görevler yerine getiriliyor. Telefon üreticileri özellikleri etkinleştiren özel uygulamaları çalıştırmak için DSP’leri de kullanabiliyor.
Yeni saldırı alanı
Bir güvenlik firması olan Check Point’teki araştırmacılar keşfettikleri güvenlik açıklarına ilişkin yayınladıkları kısa bir raporda “DSP yongaları cep telefonlarının son kullanıcılara daha fazla işlevsellik sağlamasına ve yenilikçi özellikleri etkinleştirmesine olanak tanıyan, nispeten ekonomik bir çözüm sağlarken, beraberlerinde büyük bir de bedel ödetebilir. Çünkü bu işlemciler mobil cihazlara yeni saldırılara açık alanlar ve zayıf noktaları da beraberinde getiriyor. DSP çipleri ‘Kara Kutular’ olarak yönetildikleri için onlara yönelik gerçekleşebilecek olan risklere karşı çok daha savunmasız durumdalar. Çünkü bu çipleri tasarımlarını, işlevlerini veya kodlarını onların imalatçıları dışında herhangi birinin gözden geçirmesi çok karmaşık olabilir.” şeklinde tehlikeden bahsetti.
Check Point Qualcomm’un ortaya çıkan açıklar için bir onarma güncellemesi yayınladığını, ancak bunun şu ana kadar Android işletim sistemine veya Snapdragon kullanan herhangi bir Android cihaza dahil edilmediğini belirtti. Google’a, Qualcomm iyileştirmelerinin ne zaman aygıtlara ulaştırılacağı sorulduğunda, bir şirket sözcüsü konuyla alakalı olarak Qualcomm’a danışılması gerektiğini söyledi. Qualcomm ise konuyla ilgili gönderilen e-postaya yanıt vermedi.
Check Point, güvenlik açıklarıyla ilgili teknik ayrıntıları ve bunlardan saldırganların nasıl yararlanılabileceklerini, açıkların giderileceği güncellemeler nihai tüketicilerin cihazlarına ulaşana kadar kamuoyundan saklayacak. Check Point bu güvenlik açıklarını Achilles olarak adlandırdı ve 400’den fazla farklı açık CVE-2020-11201, CVE-2020-11202, CVE-2020-11206, CVE-2020-11207, CVE-2020-11208 ve CVE-2020-11209 kodları ile izlenebilir durumda.
Qualcomm yetkilileri ise yaptıkları açıklamada: “Check Point tarafından açıklanan Qualcomm Compute DSP güvenlik açığı ile ilgili olarak sorunu doğrulamak ve OEM’ler için uygun önlemleri sağlamak için özenle çalışıyoruz. Şu anda açıkların kullanıldığına dair elimizde herhangi bir kanıt yok. Güncellemeler nihai kullanıcıların kullanımına sunulduğunda, kullanıcılarımızın cihazlarını güncellemelerini ve yalnızca Google Play Store gibi güvenilir uygulamalardan uygulamalarını yüklemelerini öneriyoruz.”
Check Point’in yayınladığı rapora göre Snapdragon dünya çapındaki telefonların yaklaşık yüzde 40’ında kullanılıyor. Bu bir milyardan fazla cep telefonu anlamına geliyor. ABD pazarında ise Snapdragon kullanan cihazların oranı yaklaşık yüzde 90 olarak biliniyor.
Editör : SavunmaTR Haber Merkezi