บริษัทความปลอดภัย Check Point Security ออกมาเผยข้อมูลช่องโหว่ชิปโมเด็ม Qualcomm Mobile Station Modem (MSM) ที่กระทบสมาร์ทโฟน Android เป็นจำนวนมาก ชิป MSM ถูกรันด้วยระบบปฏิบัติการ QuRT (Qualcomm real-time OS) ฝังใน TrustZone แยกต่างหากจาก Android ทำให้แฮ็กเกอร์เข้าถึงไม่ได้ แต่ทีมวิจัยของ Check Point ไปเจอช่องโหว่ที่โปรโตคอลส่งข้อมูล QMI ที่ใช้ส่งข้อมูลกันระหว่างชิ้นส่วนต่างๆ ในโมเด็ม Check Point บอกว่าลองดักข้อมูลที่วิ่งใน QMI ส่วนใหญ่แล้วทำได้ยาก แต่ลองยิงอินพุตหลายๆ แบบด้วยโปรแกรม fuzzer ไปเรื่อยๆ จนมาเจอบั๊ก heap overflow แล้วสามารถดัมพ์ข้อมูลที่วิ่งผ่านเซอร์วิส QMI ที่เกี่ยวข้องกับการโทรด้วยเสียง (voice call) ออกมาได้ แปลว่าในทางทฤษฎีแล้ว แฮ็กเกอร์สามารถเข้าถึงประวัติการโทรศัพท์, SMS และดักฟังเสียงสนทนาได้ Check Point ค้นเจอบั๊กตัวนี้ตั้งแต่เดือนตุลาคม 2020 และสื่อสารกับ Qualcomm มาโดยตลอด (เลขช่องโหว่คือ CVE-2020-11292) หลังจากนั้น Qualcomm ออกแพตช์ให้ผู้ผลิตฮาร์ดแวร์ OEM ตั้งแต่เดือนธันวาคม 2020 และเมื่อพร้อมแล้วจึงออกมาเปิดเผยต่อสาธารณะ อย่างไรก็ตาม สถานะการอุดช่องโหว่ของผู้ผลิตแต่ละรายยังไม่ชัดเจนนักว่าเจ้าไหนทำไปแล้วบ้าง จากการประเมินของ Check Point บอกว่า QMI ถูกใช้งานในมือถือประมาณ 31% ของทั้งโลก ถึงแม้ตัวเลขดูเยอะ แต่กระบวนการเจาะของ Check Point นั้นซับซ้อนมาก และทดลองยิงสำเร็จบนอีมูเลเตอร์ QEMU บนพีซี แถมแอพ Android ทั่วไปก็ไม่มีสิทธิเข้าถึง QMI เพราะรันอยู่ใน SELinux อยู่แล้ว โอกาสที่จะโดนมัลแวร์ระดับแอพจึงยากมาก เว้นแต่จะเข้าถึงในระดับของ OS ที่มา - Check Point, Ars Technica Topics: QualcommModemSecurityCheck Point