Les puces de Qualcomm souffrent de failles de sécurité qui peuvent permettre des intrusions, et ces failles de sécurité trouvées dans des millions de smartphones utilisés dans le monde peuvent donner aux pirates une passerelle vers les données personnelles des utilisateurs, sans nécessiter aucune intervention de l’utilisateur.
Selon un rapport d’une société de recherche sur la sécurité Check Point, plus de 400 vulnérabilités dans les puces Qualcomm utilisées dans près de 40% des téléphones portables dans le monde pourraient permettre aux pirates d’espionner le GPS et les microphones des utilisateurs en temps réel.
Les modules faibles de Qualcomm, le processeur de signal numérique ou les puces DSP, en particulier la puce Qualcomm Snapdragon DSP, affectent les téléphones mobiles et les appareils populaires de Samsung, LG, Xiaomi et Google.
Les puces DSP, constituées de logiciels et de matériel, sont conçues pour améliorer la charge, les fonctionnalités audio et les activités multimédias, mais ces lacunes rappellent que les puces des appareils courants représentent de nombreuses faiblesses.
Les exploits Spectre et Meltdown, que les chercheurs en sécurité (Project Zero) de Google ont découverts il y a deux ans, affectent presque toutes les puces informatiques modernes.
Qualcomm a déclaré qu’il n’avait vu aucune preuve que les pirates informatiques exploitaient les vulnérabilités et qu’il travaillait avec les fabricants d’appareils pour résoudre le problème.
Check Point a déclaré: Des failles peuvent permettre aux migrants de forcer le téléphone à ne pas répondre en rendant toutes les données stockées sur le téléphone indisponibles en permanence, y compris les contacts, les photos et les vidéos.
Alors que certaines vulnérabilités de sécurité permettent aux attaquants de masquer les logiciels malveillants, les vulnérabilités ne semblent pas affecter les iPhones. Certaines vulnérabilités pourraient permettre aux attaquants d’espionner les photos, les vidéos, les appels, la localisation GPS des utilisateurs et même d’accéder à leurs microphones.
Selon la société de sécurité, il est possible d’exécuter une bibliothèque pour un appareil sur n’importe quel autre appareil, ce qui signifie que la vulnérabilité découverte dans l’une des bibliothèques du fabricant menace tous les appareils Android basés sur Snapdragon.
Source : le rapport