Cada cop es diu més que els dispositius mòbils, és a dir, els telèfons intel·ligents, ara estan a l'alçada dels potents ordinadors d'escriptori, però la combinació no només és vàlida pel que fa al rendiment, sinó també en termes de seguretat. Un descobriment recent posa en alerta milions d'usuaris. equipat amb un dispositiu amb xip Qualcomm, ja que alguns defectes de vulnerabilitat en el DSP Hexagon dels processadors Snapdragon, podrien permetre als atacants de la funda controlar i espiar un telèfon Android, així com fer-lo inaccessible i ocultar les activitats malicioses que hi ha al seu lloc. .
L'estudi i el descobriment en qüestió van ser realitzats pels investigadors de Tecnologies de programari Check Point. Cal tenir en compte que Qualcomm ja ha desenvolupat els pedaços de correcció, però els diferents OEM encara els han d'implementar, de manera que és al voltant del 40% dels telèfons intel·ligents del món els que corren risc d'amenaça.
Primer aclarem què és un DSP, és a dir, un processador de senyal digital dissenyat per executar determinades seqüències d'instruccions, com per exemple funcions matemàtiques, amb un consum d'energia mínim. Un DSP es pot trobar a l'interior d'altaveus intel·ligents, auriculars i telèfons intel·ligents precisament, realitzant per exemple la descodificació d'arxius MP3 i l'acció relativa de la cancel·lació activa del soroll.
Problemes per als telèfons intel·ligents Android amb CPU Snapdragon: un defecte del DSP permet espiar usuaris
Per descomptat, hem resumit al màxim la definició d'un DSP, però el que és important subratllar és el risc al qual poden estar exposats els telèfons intel·ligents Android equipats amb Snapdragon SoC. Per exemple, els dolents poden convertir el nostre dispositiu en una autèntica eina d'espionatge, prenent informació com ara fotos, vídeos, posició GPS; dades del micròfon en temps real, etc.
El dispositiu amb una CPU Snapdragon a bord podria arribar a ser permanentment inaccessible gràcies a la vulnerabilitat descoberta i, en el millor dels casos, podria simplement ocultar les activitats malicioses que es produeixen, com ara programari maliciós que donaria sortida a les activitats del pirata informàtic.
Sense entrar en l'especificitat d'acrònims i noms tècnics, s'han classificat les vulnerabilitats mentre que per a una major seguretat Check Point Research ha decidit no publicar tots els detalls tècnics d'aquestes vulnerabilitats fins que els fabricants de telèfons mòbils tinguin una solució completa als possibles riscos.
Per tant, esperem que els productors impulsin l'accelerador en la interpretació dels pegats ja llançats als seus dispositius.