Si dice sempre più spesso che ormai i dispositivi mobili, ovvero gli smartphone, sono al pari dei potenti PC desktop ma il binomio non è valido solo in termini di performance ma anche in tema sicurezza.Infatti una recente scoperta mette in allerta i milioni di utenti dotati di un device con chip Qualcomm, in quanto alcune falle di vulnerabilità dei DSP Hexagon dei processori Snapdragon, potrebbero permettere ai malintenzionati del caso di controllare e spiare un telefono Android, oltre che renderlo inaccessibile e nascondere le attività malevolo in atto.
Lo studio e la scoperta in questione è stata effettuato dai ricercatori di Check Point Software Technologies. Va precisato che Qualcomm ha già siluppato le patch di correzione ma i vari OEM devono ancora implementarle, pertanto sono circa il 40% degl smartphone al mondo ad essere a richio di minaccia.
Chiariamo prima cos’è un DSP, ovvero un processore di segnale digitale progettato per eseguire determinate sequenze di istruzioni, come funzioni matematiche ad esempio, con il minimo consumo di energia. Un DSP è possibile trovarlo all’interno di speaker smart, cuffiette ed appunto smartphone per l’appunto, svolgendo ad esempio la decodifica di file MP3 e relativa azione di cancellazione ativa del rumore.
Guai per gli smartphone Android con CPU Snapdragon: una falla nei DSP permette di spiare gli utenti
Naturalmente abbiamo sintetizzato al massimo la definizione di un DSP, ma quello che preme sottolineare è il rishio a cui gli smartphone Android dotato di SoC Snapdragon possono essere esposti. Ad esempio i malintenzionati possono trasformare il nostro device in un vero strumento di spionaggio, prelevando informazioni come foto, video, posizione GPS; dati del microfono in termpo reale etc..
Il device con a bordo una CPU Snapdragon potrebbe diventare inaccessibile in maniera permanente grazie alla vulnerabilità scoperta e nelle migliore delle ipotesi potrebbe semplicemente celale le attività malevole in atto, come malware che darebbero sfogo alle attività dell’hacker di turno.
Senza entrare nello specifiche di sigle e nomi tecnici le vulnerabilità sono state classificate mentre per una maggior sicurezza Check Point Research ha deciso di non pubblicare tutti i dettagli tecnici di queste vulnerabilità fino a quando i produttori di telefonia mobile non avranno una soluzione completa ai possibili rischi.
Speriamo quindi che i produttori spingano sull’acceleratore nell’intergare le patch già rilasciate, sui propri device.