Ranjivost je uočena na čak 64 čipa kompanije Qualcomm, među kojima je Snapdragon 8 Gen 1 SoC koga koriste brojni uređaji vodećih proizvođača proizvedeni u poslednje dve do tri godine
Kompanija Qualcomm, jedan od najvećih i najpoznatijih proizvođača procesora na svetu, potvrdila je da su hakeri iskoristili tzv. "grešku nultog dana" – odnosno ranjivost koja je tom proizvođaču bila nepoznata u trenutku kada je bila zloupotrebljena.
Ovim upadom hakera pogođene su desetine Qualcomm čipseta koji se koriste u milionima Android pametnih telefona širom sveta.
Kompanija iz San Dijega je takođe otkrila da je zakrpa poslata OEM proizvođačima (tj. proizvođačima komponenti koje Qualcomm koristi u svojim proizvodima) prošlog meseca, i ovaj napad nazvala "ograničenom, ciljanom eksploatacijom".
Ranjivost je uočena na čak 64 čipa kompanije Qualcomm, među kojima je Snapdragon 8 Gen 1 SoC (čipset iz 2021. godine), koga koriste vodeći uređaji poznatih proizvođača pametnih telefona od kojih su neki: Samsung Galaxy S22 Ultra, OnePlus 10 Pro, Sony Xperia 1 IV, Oppo Find X5 Pro, Honor Magic4 Pro, Xiaomi 12 i drugi flagship modeli istog godišta nastanka.
Na listi pogođenih uređaja takođe se nalaza i Snapdragon modemi i FastConnect moduli, koji se koriste za Bluetooth i Wi-Fi povezivanje, na mrežu i uređaja međusobno.
Portparol američke kompanije je naveo da je Qualcomm već poslao "zakrpu" koja rešava ovaj veliki problem, ali da je sada na proizvođačima pametnih telefona da je distribuiraju kupcima svojih uređaja.
Prema proceni Google grupe za analizu pretnji ovde je reč o veoma ozbiljnom problemu, što je potvrdila i bezbednosna laboratorija Amnesti internešenela.
Sveobuhvatno istraživanje o tome ko je odgovoran za nastanak ovog problema i ko je možda iskoristio, odnosni zloupotrebio, ovu ranjivost biće "uskoro objavljen", saopštio je portparol Amnestija, prenosi GSM Arena.
Istraga organizacija kao što su Google i Amnesti može da znači i to da je kampanja hakovanja možda ciljala na određene pojedince, a ne na velike grupe korisnika.
BONUS VIDEO: