Presque tous les téléphones Android ont plus de 400 vulnérabilités

Presque tous les téléphones Android ont plus de 400 vulnérabilités

⌛ Reading Time: 3 minutes

Même si nous comptons de plus en plus sur les smartphones tout au long de la journée, il n’y a pas d’échappatoire aux menaces de sécurité. Nous pouvons les atténuer, mais il est difficile de les éviter complètement. Particulièrement bouleversante est la nouvelle de Check Point selon laquelle presque tous les téléphones Android présentent plus de 400 vulnérabilités en raison des puces Qualcomm DSP intégrées qui fournissent la plupart des fonctionnalités.

Que sont les puces DSP ?

De nombreux smartphones reposent sur des puces de processeur de signal numérique (DSP) tierces, qui sont essentiellement un système sur puce. Les capacités du système incluent des capacités de charge, telles que la «charge rapide», le multimédia, les fonctionnalités audio, le traitement d’images et les données vocales.

Les fournisseurs tiers peuvent également inclure leurs propres fonctionnalités sur le cadre existant de ces puces.

Les puces DSP peuvent être attrayantes pour les fabricants de téléphones car elles incluent tout le nécessaire pour faire fonctionner un téléphone sur une seule puce. Et parce que les puces sont fabriquées par des tiers, elles sont considérées comme des « boîtes noires », car elles rendent difficile pour quiconque autre que le fabricant de revoir la conception de la puce.

Recherche d’Achille sur les puces Qualcomm

L’un des principaux fabricants de puces DSL est Qualcomm Technologies. La société propose une variété de puces intégrées dans des appareils. Les puces Qualcomm DSL sont utilisées dans plus de 40 % des téléphones mobiles, y compris ceux fabriqués par Google, Samsung, LG, Xiaomi, OnePlus, etc.

Recherche de point de contrôle a rédigé un article intitulé « Achille » et l’a partagé lors de la Def Con 2020, décrivant plus de 400 vulnérabilités de sécurité trouvées dans les puces Qualcomm DSP.

Sur les 400 vulnérabilités Android, Check Point met en évidence trois des manières les plus inquiétantes dont elles peuvent affecter l’utilisateur. L’un est que les téléphones Android qui incluent la puce peuvent espionner l’utilisateur sans aucune interaction de l’utilisateur. Les informations divulguées par le téléphone incluent les téléphones, les vidéos, les enregistrements d’appels, les données du microphone, ainsi que les données GPS et de localisation.

Écran d'accueil des vulnérabilités Android 400

Si un téléphone comprend l’une de ces puces, les attaquants peuvent également empêcher le téléphone de répondre. Les vulnérabilités peuvent être exploitées pour rendre toutes les informations stockées sur le téléphone définitivement indisponibles. Cela inclut les photos, vidéos, contacts, etc.

Les téléphones peuvent également dissimuler des activités malveillantes. Les logiciels malveillants, ainsi que d’autres codes malveillants, peuvent masquer les activités d’un pirate informatique et peuvent être inamovibles.

Le fait que presque tous les téléphones Android puissent vous espionner, devenir inutilisables et dissimuler les activités d’un pirate informatique est une situation troublante à coup sûr.

Check Point Research publie maintenant les détails techniques complets des 400 vulnérabilités Android trouvées dans les puces Qualcomm DSL jusqu’à ce que les fournisseurs de téléphones mobiles aient une solution pour résoudre ces risques. Pourtant, ils diffusent l’information que les risques existent pour sensibiliser. Il appartiendra désormais à Qualcomm, ainsi qu’aux fabricants d’Android, de remédier à cette situation.

Si ces informations vous dérangent, lisez notre liste de six conseils de sécurité Android critiques et d’autres informations sur la façon de protéger votre confidentialité et votre sécurité sur Android.

How useful was this post?

Click on a star to rate it!

Average rating 0 / 5. Vote count: 0

No votes so far! Be the first to rate this post.