シェア:

ジャカルタ - 5Gモデムデータサービスの脆弱性により、モバイルハッカーがAndroidユーザーをリモートで標的にする可能性があります。セキュリティ研究者は、クアルコムのSoCでセキュリティバグを発見したようです。

「ベクトルには、悪意のあるアプリケーションをインストールするターゲットが含まれます。悪意のあるアプリが電話で実行されると仮定すると、ハッカーはこの脆弱性を利用してモデムチップ内のマルウェアを隠し、現時点では電話のすべてのセキュリティ対策で見えなくする可能性があります」と、研究者はThreatpostから引用したように述べています。

伝えられるところでは、このバグは、世界中のかなりいくつかのAndroidデバイスに影響を与える可能性があります。チェックポイントリサーチのセキュリティ研究者によって発見された彼らは、クアルコムモバイルステーションモデム(MSM)インターフェイス(QMIとも呼ばれる)にCVE-2020-11292という名前のバグを発見しました。

MSM はクアルコムが開発したシステム・オン・チップ (SoC) ですが、QMI はモデム・ソフトウェア・コンポーネントと他のサブシステムが相互に通信できるようにする独自のプロトコルです。MSMは2Gの時代から使用されてきたので、バグの影響はデバイスに非常に有害である可能性があります。

予想通り、このバグは世界中のAndroidデバイスの合計30%に影響を与える可能性があり、もちろん、現在のスマートフォンユーザー数では、この数字は非常に大きく、深刻な原因となる可能性があります。

検出された5Gモデムデータサービスの脆弱性と相まって、ハッカーはAndroidユーザーをリモートで標的にし、携帯電話のモデムに悪意のあるコードを注入し、コードを実行する能力を得ることができます。

幸いなことに、その研究者は問題を認識し、すぐに改善を行うためにクアルコムに対処しました。ただし、ユーザーは少し遅い時間にシステムの更新を取得します。

サムスン、Xiaomi、OnePlusなどのベンダーは、定期的なセキュリティアップデートを通じて自分の顧客に修正プログラムを適用する必要があるためです。つまり、予想以上に時間がかかる可能性があります。


The English, Chinese, Japanese, Arabic, and French versions are automatically generated by the AI. So there may still be inaccuracies in translating, please always see Indonesian as our main language. (system supported by DigitalSiber.id)