В процессорах Qualcomm обнаружена критическая уязвимость — миллионы устройств в опасности

Недавно была обнаружена уязвимость нулевого дня в чипсетах Qualcomm, которая вызвала волну беспокойства среди пользователей Android-устройств. Проблема безопасности открыла путь для атак злоумышленников, прежде чем компании успели выпустить исправление, что сделало миллионы устройств уязвимыми. Поскольку немедленного решения пока нет, растет риск того, что хакеры могут воспользоваться этой брешью в защите.

Эта уязвимость, известная как CVE-2024-43047, связана с повреждением компонента чипсета Qualcomm. Она позволяет злоумышленникам получать доступ к устройствам и запускать вредоносные программы. Хотя подробности инцидента пока не разглашаются, чтобы предотвратить дальнейшие атаки, уже подтверждено, что затронуто 64 чипсета. Специалисты Google Threat Analysis Group и Amnesty International смогли выявить активную эксплуатацию этой уязвимости. Злоумышленники нацеливались на высокоприбыльные цели и отдельных людей, что делает ситуацию ещё более тревожной из-за ограниченной информации.

Qualcomm подтвердила, что под угрозой оказались чипсеты Snapdragon, включая популярные модели, такие как Snapdragon 8 Gen 1 и Snapdragon 888+, а также решения среднего уровня. Проблема затронула и другие компоненты, такие как FastConnect и модемы, используемые в различных Android-устройствах, от Samsung до OnePlus и Motorola. Даже iPhone 12, оснащённый модемом Snapdragon X55 5G, потенциально может быть уязвимым, хотя пока нет точных данных о том, пострадали ли пользователи Apple. Qualcomm уже выпустила исправление для производителей устройств и призывает их как можно быстрее обновить программное обеспечение, чтобы предотвратить возможные атаки. Однако угроза безопасности вызывает немало вопросов и опасений среди пользователей.

Пользователям рекомендуется обновлять ПО своих устройств, быть осторожными с подозрительными ссылками и избегать установки приложений из ненадежных источников. Также производители должны уделять больше внимания кибербезопасности и открыто информировать пользователей о подобных ситуациях.

Комментарии: 0
Ваш комментарий