Home » Internet & Tecnologia

Qualcomm, scoperta nuova vulnerabilità

10 Maggio 2021 Commenta

Il chip mobile di Qualcomm nasconde una pericolosa vulnerabilità capace di mettere in pericolo il 40% degli smartphone presenti sul mercato.

Una vulnerabilità pericolosa è stata recentemente scoperta all’interno dei chip MSM (Mobile Station Modem) di Qualcomm. A portare alla luce questa vulnerabilità sono stati i ricercatori di Check Point. Se sfruttato questo bug può consentire l’accesso ai messaggi degli utenti, alla cronologia delle chiamate e addirittura all’audio delle conversazioni. La problematica è molto estesa ed interessa anche i modelli MSM più recenti, ossia quelli che offrono supporto anche al 5G.

Le fonti citate parlano di un possibile coinvolgimento in questo bug del 40% degli smartphone presenti sul mercato. Considerando l’adozione elevata di soluzioni prodotte da Qualcomm, il numero di marchi coinvolti è veramente elevato.

Check Point ha rilasciato un breve comunicato sulla vulnerabilità identificata con il codice CVE-2020-11292. Ecco uno stralcio del comunicato: “Se sfruttata, la vulnerabilità potrebbe consentire a un utente malintenzionato di utilizzare il sistema operativo Android stesso come punto di ingresso per iniettare codice dannoso e invisibile nei telefoni“.

I dettagli su questa vulnerabilità sono stati condivisi con Qualcomm sin dall’ottobre scorso. L’azienda ha poi rilasciato un aggiornamento di sicurezza nel dicembre 2020. Il rilascio dell’aggiornamento sui vari dispositivi interessati era però di competenza dei produttori.

Gli smartphone che non ricevono più aggiornamenti di sicurezza ufficiali sono ancora esposti al bug CVE-2020-11292. Per questi utenti si consiglia ancora più prudenza nell’installare App non ufficiale o anche semplicemente sospette. Per quanto riguarda gli smartphone ancora supportati invece, sarà sufficiente effettuare regolarmente gli aggiornamenti relativi alla sicurezza rilasciati dal produttore dello smartphone che si possiede.

Scritto da Michele Bellotti

Commenta!

Aggiungi qui sotto il tuo commento. E' possibile iscriversi al feed rss dei commenti.

Sono permessi i seguenti tags:
<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>