Более 3 млрд людей во всём мире пользуются смартфонами. Примерно 40% от этого количества занимают устройства, созданные с помощью микросхем от Qualcomm Technologies. И недавно выяснилось, что продукция Google, Samsung, LG, Xiaomi, OnePlus и других известных производителей имеет большое количество уязвимостей. Исследователи насчитали более 400 уязвимых фрагментов кода! Что к чему, рассказывает Cloud4Y.
Рынок мобильной связи продолжает расти, производители стремятся предоставить новые возможности и технологические «фишки» в своих устройствах. Чтобы оставаться в строю и продолжать радовать аудиторию интересными и нужными функциями, они часто полагаются на третьих лиц, которые предоставят необходимое оборудование и ПО для мобильных устройств. Одним из наиболее востребованных решений сторонних производителей является блок цифрового сигнального процессора, также известный как DSP.
Специалисты компании Check Point решили проверить эти микросхемы на прочность. И нашли в чипах DSP более 400 уязвимых фрагментов кода! При желании злоумышленники с помощью этих уязвимостей могут:
Компания Qualcomm признала эти уязвимости, присвоив им следующие коды: CVE-2020-11201, CVE-2020-11202, CVE-2020-11206, CVE-2020-11207, CVE- 2020-11208 и CVE-2020-11209. Также информацию о проблемных фрагментах кода получили поставщики. Ну а пока что примерно миллиард устройств находится под угрозой.
Подробнее про уязвимости ребята обещают рассказать сегодня на вебинаре.
DSP (цифровой сигнальный процессор) — это специализированный микропроцессор, предназначенный для обработки оцифрованных сигналов (обычно в режиме реального времени). Имеет аппаратное и программное обеспечение, предназначенное для оптимизации работы и включения многих важных возможностей мобильных устройств. В том числе возможности зарядки (например, функция «быстрой зарядки»), мультимедийные возможности, различные аудиофункции.
То есть DSP — это очень важный чип, который требуется любому современному устройству. Благодаря ему мобильные телефоны могут предоставлять пользователям больше возможностей и новых функций. Но вместе с тем эти чипы — новый вектор для атаки злоумышленников, поскольку ими управляют как «черными ящиками». Ведь практически никто, кроме производителя, не может проверить их дизайн, функциональность или код. Производителям мобильных устройств сложно исправить эти проблемы, поскольку они должны быть сначала устранены производителем микросхем.
Qualcomm уверяет, что не было выявлено ни единого случая, когда обнаруженные уязвимости эксплуатировали злоумышленники. Однако компания рекомендует устанавливать на мобильные устройства только проверенные приложения. А пока уязвимости ждут исправления.
Рынок мобильной связи продолжает расти, производители стремятся предоставить новые возможности и технологические «фишки» в своих устройствах. Чтобы оставаться в строю и продолжать радовать аудиторию интересными и нужными функциями, они часто полагаются на третьих лиц, которые предоставят необходимое оборудование и ПО для мобильных устройств. Одним из наиболее востребованных решений сторонних производителей является блок цифрового сигнального процессора, также известный как DSP.
Специалисты компании Check Point решили проверить эти микросхемы на прочность. И нашли в чипах DSP более 400 уязвимых фрагментов кода! При желании злоумышленники с помощью этих уязвимостей могут:
- Без какого-либо взаимодействия с пользователем превратить Android-устройство в инструмент шпионажа, получив доступ ко всей информации на устройстве (фото, видео, записи разговоров, звук с микрофона в реальном времени, данные GPS и пр.);
- Вывести телефон из строя, заставив устройство перестать реагировать на команды, что приведёт к потере данных;
- Скрывать активность зловреда или сделать его неудаляемым. Пользователь не узнает, что его смартфон взломан.
Компания Qualcomm признала эти уязвимости, присвоив им следующие коды: CVE-2020-11201, CVE-2020-11202, CVE-2020-11206, CVE-2020-11207, CVE- 2020-11208 и CVE-2020-11209. Также информацию о проблемных фрагментах кода получили поставщики. Ну а пока что примерно миллиард устройств находится под угрозой.
Подробнее про уязвимости ребята обещают рассказать сегодня на вебинаре.
Что такое DSP?
DSP (цифровой сигнальный процессор) — это специализированный микропроцессор, предназначенный для обработки оцифрованных сигналов (обычно в режиме реального времени). Имеет аппаратное и программное обеспечение, предназначенное для оптимизации работы и включения многих важных возможностей мобильных устройств. В том числе возможности зарядки (например, функция «быстрой зарядки»), мультимедийные возможности, различные аудиофункции.
То есть DSP — это очень важный чип, который требуется любому современному устройству. Благодаря ему мобильные телефоны могут предоставлять пользователям больше возможностей и новых функций. Но вместе с тем эти чипы — новый вектор для атаки злоумышленников, поскольку ими управляют как «черными ящиками». Ведь практически никто, кроме производителя, не может проверить их дизайн, функциональность или код. Производителям мобильных устройств сложно исправить эти проблемы, поскольку они должны быть сначала устранены производителем микросхем.
Что делать?
Qualcomm уверяет, что не было выявлено ни единого случая, когда обнаруженные уязвимости эксплуатировали злоумышленники. Однако компания рекомендует устанавливать на мобильные устройства только проверенные приложения. А пока уязвимости ждут исправления.
Kircore
Что за ахинея? Код в DSP? DSP теперь умеет принимать исполняемый код и имеет возможность воздействия на ЦП?
Dima_Sharihin
А что такого? Это точно такое же вычислительное ядро, просто архитектура не ARM.
Проясните, пожалуйста, уязвимость не касается baseband-процессора (который, вроде бы, тоже DSP)?
Вопрос кто главный на шине. Но то, что DSP не закрыли доступ на шину через IOMMU говорит о кривом дизайне или кривой конфигурации SoC операционной системой.
INSTE
iommu это очень дорого в таких штуках, только прямой доступ ко всем памяти, только хардкор.
Ну а если без шуток, то в потребительских ЦПУ аналогичного класса я не припомню iommu, э
то и правда оверкилл. Обычно делают еще один маленький arm-чип, который общается с DSP, и все общение с хостом по pcie или еще как-то идет только через него. Вот так и выходит некоторая изоляция.
Kircore
Он потому и не процессор общего назначения, что называется DSP. Для реализации какого-нибудь червя нужно немного больше возможностей длинного умножения и конвертирования форматов данных. Например поддержку условных переходов.
Какой ещё шине? У DSP в смартфоне максимум есть DMA к шареной с периферией памяти (камере, микрофону и т.п.). Это такая же периферия, как и всё остальное, только без возможности исполнять произвольный код.
Dima_Sharihin
Я не знаком с архитектурой квалкомов, я работал только с гетерогенными ситарами. Там C66x DSP спрятан за IOMMU, умеет в переходы, работать с периферией, да и вообще как нормальный процессор, только VLIW
Kircore
Так там не DSP, а VLIW-процессор общего назначения с DSP-расширениями.
sav6622
Посмотрите тогда другое ядро, к примеру, SoC 2хDSP+ARM SC571… там DSP типа Sharc вполне себе процессор, который умеет почти всё… другое дело что кодить на асме под него не так много программистов =)
no111u3
DSP он называется только потому что умеет делать некоторые специфичные виды команд быстрей чем процессор общего назначения, а так это такой же процессор с таким же доступом к остальной периферии, если нет специальных инструментов разделения доступа. Увы в ARM с этим всё достаточно грустно и там в большинстве SoC
не предусмотренно какой-либо серьёзной защиты не на TMz уровне.