Menu dostępności

Qualcomm ostrzega o ataku zero-day

Uwaga – Qualcomm ostrzega o ataku zero-day!

Qualcomm to amerykańskie przedsiębiorstwo informatyczne z siedzibą w San Diego. Na początku swojej działalności zajmowało się technikami satelitarnymi, a popularne stało się m.in. dzięki CDMA, technice używanej w telefonach komórkowych i satelitarnych. Powszechnie znanym produktem w portfolio firmy jest program do obsługi poczty elektronicznej Eudora. Przedsiębiorstwo opracowało również technologię wyświetlaczy IMoD.

Obecnie Qualcomm zajmuje się projektowaniem układów scalonych oraz łączy bezprzewodowych. Wprowadziło na rynek mikroprocesory Snapdragon i opracowało technologię szybkiego ładowania QuickCharge. Mikroprocesory Snapdragon wykorzystują w swoich urządzeniach najwięksi producenci smartfonów (m.in. Asus, LG, Motorola, Nokia, Samsung, Sony, Xiaomi).

Qualcomm jest jednym z liderów w obszarze technologii bezprzewodowych. W 2020 roku firma wprowadziła na rynek procesory obsługujące standard 5G – technologię mobilną piątej generacji.

Dwa tygodnie temu pojawiła się elektryzująca informacja, że Qualcomm może przejąć firmę Intel.

Qualcomm opublikował w zeszły poniedziałek ostrzeżenie dotyczące bezpieczeństwa, w którym wymienia do 20 luk znalezionych i załatanych w jego produktach, w tym podatność „dnia zerowego”.

Potencjalna luka zero-day jest śledzona jako CVE-2024-43047, a dostawca twierdzi, iż „istnieją przesłanki od Google Threat Analysis Group, że CVE-2024-43047 może być przedmiotem ograniczonej, ukierunkowanej eksploatacji”.

Ostrzeżenie Qualcomm opisuje CVE-2024-43047 jako poważny problem związany z usługą DSP.

Seth Jenkins, badacz Google Project Zero, któremu przypisuje się odkrycie luki, napisał na X, że Amnesty International i Google Threat Analysis Group (TAG) znalazły dowody potencjalnej eksploatacji w praktyce.

„Mamy nadzieję, że błąd zostanie wkrótce załatany na urządzeniach z Androidem” – dodał w poście.

Biuletyn bezpieczeństwa dla systemu Android z października 2024 r. został opublikowany w poniedziałek, ale nie wspomniano w nim o CVE-2024-43047.

Nie udostępniono żadnych informacji na temat ataków, które mogą obejmować użycie CVE-2024-43047. Jednak fakt, że lukę zgłosili przedstawiciele Google i Amnesty, sugeruje, że prawdopodobnie została ona wykorzystana przez komercyjnego dostawcę oprogramowania szpiegującego przeciwko urządzeniom z systemem Android.

Według Qualcomm CVE-2024-43047 dotyczy ponad 60 chipsetów, w tym produktów z serii FastConnect, QCA, QCS, Video Collaboration, SA, SD, SG, Snapdragon, SW, SXR, WCD, WCN i WSA.

Luka została zgłoszona firmie Qualcomm pod koniec lipca, a niedawno opracowano poprawkę, ale jej dotarcie do urządzeń użytkowników końcowych zajmie dużo czasu, a wiele systemów, które nie są regularnie aktualizowane, nigdy nie będzie zabezpieczonych.

Nie jest niczym niezwykłym, że luki w zabezpieczeniach chipsetów Qualcomm są wykorzystywane w atakach. Według danych z katalogu Known Exploited Vulnerabilities (KEV) CISA, jest to ósma wykorzystana luka w zabezpieczeniach Qualcomm odkryta od 2021 r.

Popularne

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

W dzisiejszym artykule opisujemy pewien problem istniejący w firmach i organizacjach, związany z tożsamościami nieludzkimi (non-human identities), czyli inaczej – tożsamościami niezwiązanymi z pracow...
Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie adresów URL ogranicza zawartość stron internetowych, do których użytkownicy mają dostęp. Odbywa się to poprzez blokowanie określonych adresów URL przed załadowaniem. Firmy wdrażają filtrowanie...
Nowe podatności w architekturze sieci 5G

Nowe podatności w architekturze sieci 5G

Nowe badania nad architekturą 5G ujawniły lukę w zabezpieczeniach modelu dzielenia sieci oraz zwirtualizowanych funkcjach sieciowych, które można wykorzystać do nieautoryzowanego dostępu do danych, a tak...
Hakerzy z Dragon Breath z nową techniką ataku

Hakerzy z Dragon Breath z nową techniką ataku

Specjaliści z Sophos wykryli niedawno złośliwą aktywność polegającą na klasycznym DLL side-loadingu, ale ze zwiększoną złożonością i dodatkową warstwą wykonania. Co więcej, dochodzenie wskazuje, że oso...
Alarmująca luka w Veeam Backup & Replication: krytyczne RCE grozi przejęciem serwerów kopii zapasowych

Alarmująca luka w Veeam Backup & Replication: krytyczne RCE grozi przejęciem serwerów kopii zapasowych

Veeam, czyli jeden z najpowszechniejszych produktów do tworzenia i odtwarzania kopii zapasowych w środowiskach korporacyjnych, załatał pilnie kilka poważnych luk bezpieczeństwa w swoim oprogramowaniu Backu...