Principais conclusões
- A Qualcomm afirma que hackers exploraram um bug de dia zero em dezenas de seus chipsets encontrados em dispositivos Android populares.
- A vulnerabilidade está sendo explorada de forma limitada, o que significa que, em vez de atingir um grande grupo de pessoas, os hackers perseguem indivíduos selecionados.
- A Qualcomm corrigiu a vulnerabilidade e agora cabe às marcas Android lançar o patch para os dispositivos de seus clientes.
De vez em quando, ouvimos falar de novas maneiras pelas quais os hackers estão perseguindo os usuários do Android. Em agosto, o Google revelou que hackers exploraram algumas vulnerabilidades do Chrome no Android para roubar dados confidenciais. E no mês passado, os pesquisadores da Kaspersky encontraram malware infectando milhões de dispositivos Android por meio de dois aplicativos do Google Play. Agora, há outro método para adicionar à lista, desta vez visando vulnerabilidades nos chips que alimentam os telefones Android.
Relacionado
Um novo malware Android está esvaziando contas bancárias e limpando dispositivos
Propagação por meio de mensagens de texto comuns
A Chipmaker Qualcomm confirmou na segunda-feira que hackers exploraram um bug de dia zero em dezenas de seus chipsets encontrados em dispositivos Android populares (via TechCrunch). Um dia zero é uma vulnerabilidade desconhecida pelo fornecedor, sem patch ou correção disponível. A vulnerabilidade nos chips Qualcomm, oficialmente designados como CVE-2024-43047, “pode estar sob exploração limitada e direcionada”, disse a empresa, citando “indicações” não especificadas do Threat Analysis Group (TAG) do Google.
O fato de esta vulnerabilidade estar sendo explorada de forma limitada e ter sido encontrada pelo TAG do Google sugere que ela não está atingindo um grande grupo de usuários do Android, mas sim indivíduos específicos. Como o TAG analisa principalmente ameaças de hackers governamentais, isso pode significar que se trata de um ataque patrocinado pelo Estado. O Laboratório de Segurança da Amnistia Internacional, que ajuda a proteger a sociedade civil da vigilância digital e do spyware, apoiou a avaliação da Google.
A agência de segurança cibernética dos EUA, CISA, também adicionou a falha da Qualcomm à sua lista de vulnerabilidades que foram ou estão sendo exploradas.
Quais chips da Qualcomm apresentavam essa vulnerabilidade?
A Qualcomm listou 64 chipsets afetados por esse problema em seu boletim de segurança. Isso inclui SoCs carro-chefe, como o Snapdragon 8 Gen 1 e o Snapdragon 888+, bem como opções intermediárias, como o Snapdragon 660 e o Snapdragon 680. Também abrange os módulos FastConnect 6700, 6800, 6900 e 7800, além do modem Snapdragon X55 5G. . Esses chipsets são encontrados em milhões de dispositivos, desde o Galaxy S22 Ultra e OnePlus 10 Pro até Redmi Notes e Nokias mais antigos.
Um porta-voz da Qualcomm disse ao TechCrunch que “as correções foram disponibilizadas aos nossos clientes em setembro de 2024”. Agora, cabe aos fabricantes de dispositivos Android que usam esses chipsets vulneráveis distribuir o patch para seus dispositivos. Você pode esperar que essa correção faça parte de uma atualização de segurança futura.
Relacionado
O Android 15 pode impedir que aplicativos espionem suas notificações mais confidenciais
Aplicativos de terceiros podem ser impedidos de interceptar SMS com códigos 2FA neles