Une faille dans les modems Qualcomm permet aux pirates informatiques d’enregistrer vos appels téléphoniques

Selon un nouveau rapport de la société de sécurité Recherche de point de contrôle, Le modem de station mobile (MSM) de Qualcomm peut être exploité par des pirates et utilisé pour enregistrer des appels téléphoniques et plus encore. MSM remonte au début des années 1990 et utilisé dans les appareils 2G / 3G / 4G et même 5G et présente une vulnérabilité sérieuse qui peut être piratée à distance aussi facilement que l’envoi d’un message SMS.

À partir de là, les malfaiteurs ont la possibilité d’écouter vos appels, de lire vos messages texte et même de déverrouiller votre carte SIM afin de contourner les limitations imposées par les opérateurs. Selon les rapports, près de 30% de tous les smartphones utilisent des chipsets Qualcomm et sont donc des cibles potentielles de l’exploit. La seule chose que les utilisateurs peuvent faire pour le moment est de conserver leurs appareils avec le correctif de sécurité le plus à jour.

Nous avons découvert une vulnérabilité dans un service de données de modem qui peut être utilisé pour contrôler le modem et le patcher dynamiquement à partir du processeur d’application. Un attaquant peut employer une telle vulnérabilité pour injecter du code malveillant dans le modem depuis Android. Cela donne à l’attaquant l’accès à l’historique des appels et aux SMS de l’utilisateur, ainsi que la possibilité d’écouter les conversations de l’utilisateur. Un pirate informatique peut exploiter la vulnérabilité pour déverrouiller la carte SIM, surmontant ainsi les limitations des fournisseurs de services imposées à l’appareil mobile. – Recherche Check Point

Selon un déclaration officielle délivré à Guide de Tom, Qualcomm a déjà fourni des correctifs logiciels pour l’exploit MSM en décembre 2020 et les correctifs de sécurité ultérieurs auraient dû aplanir le problème. Curieusement, aucun bulletin de sécurité Android n’a donc mentionné de correctif pour le bogue. On dit que Google abordera publiquement le correctif d’exploit dans son correctif de sécurité de juin.

La source

Toutes les actualités du site n'expriment pas le point de vue du site, mais nous transmettons cette actualité automatiquement et la traduisons grâce à une technologie programmatique sur le site et non à partir d'un éditeur humain.

Comments