スマートフォンへの依存度が高まる一方で、セキュリティの脅威から逃れることはできません。 それらを軽減することはできますが、完全に回避することは困難です。 特に動揺するのは、機能のほとんどを提供するクアルコム DSP チップが組み込まれているため、ほぼすべての Android 携帯に 400 を超える脆弱性があるという Check Point のニュースです。
DSP チップとは
多くのスマートフォンは、基本的にチップ上のシステムであるサードパーティのデジタル シグナル プロセッサ (DSP) チップに依存しています。 システム機能には、「急速充電」、マルチメディア、オーディオ機能、画像処理、音声データなどの充電機能が含まれます。
サードパーティ ベンダーは、これらのチップの既存のフレームワークに独自の機能を含めることもできます。
DSP チップは、1 つのチップで電話を実行するために必要なすべての機能を備えているため、電話メーカーにとって魅力的です。 また、チップはサードパーティによって製造されているため、製造業者以外がチップの設計をレビューするのが難しくなるため、「ブラック ボックス」と見なされます。
Qualcomm チップのアキレス リサーチ
DSL チップの大手メーカーの 1 つに Qualcomm Technologies があります。 同社は、デバイスに組み込まれるさまざまなチップを提供しています。 Qualcomm DSL チップは、Google、Samsung、LG、Xiaomi、OnePlus などによって製造された携帯電話を含む携帯電話の 40% 以上で使用されています。
チェックポイント調査 は「Achilles」というタイトルの論文を完成させ、Def Con 2020 で共有し、Qualcomm DSP チップで見つかった 400 以上のセキュリティ脆弱性の概要を説明しました。
Check Point は、Android の 400 の脆弱性のうち、ユーザーに影響を与える可能性のある最も厄介な 3 つの脆弱性を強調しています。 1 つは、このチップを搭載した Android スマートフォンは、ユーザーの介入なしにユーザーをスパイできることです。 電話から漏洩する情報には、電話、ビデオ、通話記録、マイク データ、GPS および位置データが含まれます。

電話にこれらのチップのいずれかが含まれている場合、攻撃者は電話を応答不能にすることもできます。 この脆弱性を利用して、電話に保存されているすべての情報を永久に利用できなくすることができます。 これには、写真、ビデオ、連絡先などが含まれます。
電話は、悪意のある活動を隠すこともできます。 マルウェアやその他の悪意のあるコードは、ハッカーの活動を隠し、削除できない場合があります。
ほぼすべての Android スマートフォンがユーザーをスパイし、操作不能になり、ハッカーの活動を隠蔽できるという事実は、確かに厄介な状況です。
Check Point Research は現在、Qualcomm DSL チップで発見された 400 の Android 脆弱性に関する完全な技術的詳細を、携帯電話ベンダーがこれらのリスクを解決するソリューションを用意するまで公開しています。 それでも、彼らは意識を高めるためにリスクが存在するという情報を広めています。 この状況を修正するのは、Android メーカーだけでなく Qualcomm 次第です。
この情報が気になる場合は、Android のセキュリティに関する 6 つの重要なヒントのリストと、Android でプライバシーとセキュリティを保護する方法に関する詳細情報をお読みください。