Android-sårbarheter

Hackere kan avlytte hver tredje mobil ved hjelp av kjent sårbarhet

Sikkerhetsforskere advarer. Brukere bør oppdatere enhetene sine så fort det blir mulig.

En stor andel av verdens mobiler har sårbarhet som gjør det mulig å lytte til samtaler, sier forskere.
En stor andel av verdens mobiler har sårbarhet som gjør det mulig å lytte til samtaler, sier forskere. (Illustrasjonsfoto: Derli Lopez/Pixabay)

Sikkerhetsforskere advarer. Brukere bør oppdatere enhetene sine så fort det blir mulig.

Sikkerhetsforskere rapporterer nå om en sårbarhet i Android-mobiler som i verste fall kan legge til rette for at uvedkommende får tilgang til meldinger og telefonsamtaler. Det skriver nettstedet Android Police.

Sårbarheten ble avdekket av sikkerhetsselskapet Check Point Research, som beskriver saken i detalj på sine hjemmesider.

Gjør det mulig å lytte til samtaler

Ifølge forskerne ligger problemet i mobilens modem, eller nærmere bestemt i noe som heter Qualcomm MSM Interface (QMI). Dette er i korte trekk en protokoll som benyttes til kommunikasjon mellom programvarekomponentene i mobilens modem og andre systemer.

QMI brukes til å håndtere en rekke ulike tjenester på mobilen, og Androids tredjepartsapplikasjoner har normalt ikke tilgang til protokollen.

Én av tjenestene protokollen håndterer, har imidlertid et sikkerhetshull som gjør det mulig å omgå vanlige sikkerhetsmekanismer og injisere ondsinnet kode i modemet via Android.  

– Dette gir angriperen tilgang til brukerens samtalehistorikk og SMS i tillegg til muligheten til å lytte til brukerens samtaler. En hacker kan utnytte sårbarheten til å låse opp SIM og på den måten omgå begrensningene som tjenestetilbyderne har lagt inn på mobilen, skriver sikkerhetsforskerne.

Qualcomm har en markedsandel innen systembrikker til mobiler – som altså inkluderer modemet – på cirka 30 prosent, som man kan se av statistikken hos Counterpoint Research. Det betyr at nesten en tredjedel av verdens mobiler potensielt har sårbarheten.

Vanskelig å oppdage

Dersom man rammes av et angrep som utnytter sårbarheten, vil det være meget vanskelig å oppdage.

– Vektoren innebærer å installere en ondsinnet applikasjon. Når en ondsinnet applikasjon kjører på mobilen, kan den bruke sårbarheten til å gjemme seg selv inni modembrikken og gjøre den usynlig for alle sikkerhetstiltak på mobilen i dag, kommenterte en av forskerne hos Check Point til nettstedet Threatpost.

Patchet av Qualcomm

Qualcomm ble gjort oppmerksomme på sårbarheten allerede i oktober i fjor, hvorpå selskapet klassifiserte trusselen som høy. 

En talsperson for Qualcomm uttalte overfor Android Police at selskapet har laget fikser som ble tilgjengelige for mobilprodusentene i desember og at sluttbrukere bør oppdatere enhetene sine straks disse blir tilgjengelige. Flere produsenter skal ifølge talspersonen allerede ha sendt ut patchene til brukere, men det er uvisst hvor mange som eventuelt gjenstår.

Det er heller ikke klart i hvilken grad sårbarheten faktisk er blitt utnyttet av ondsinnede aktører. 

Mer teknisk informasjon kan du finne hos Check Point Research. Selskapet har utelatt noen detaljer for å unngå at hackere kan bruke informasjonen til å utføre angrep.

Les også

Kommentarer (2)

Kommentarer (2)
Til toppen