{"id":424,"date":"2019-08-17T17:32:41","date_gmt":"2019-08-17T13:02:41","guid":{"rendered":"http:\/\/batteriamercato.com\/blog\/?p=424"},"modified":"2019-08-17T17:34:37","modified_gmt":"2019-08-17T13:04:37","slug":"smartphone-android-a-rischio-per-vulnerabilita-nei-chip-qualcomm","status":"publish","type":"post","link":"https:\/\/www.batteriamercato.com\/blog\/index.php\/2019\/08\/17\/smartphone-android-a-rischio-per-vulnerabilita-nei-chip-qualcomm\/","title":{"rendered":"Smartphone Android a rischio per vulnerabilit\u00e0 nei chip Qualcomm"},"content":{"rendered":"\n<p>Una casa sviluppatrice cinese ha trovato tre vulnerabilit\u00e0 nei chip Qualcomm che consentono agli hacker di infettare o prendere il controllo smartphone Android.<\/p>\n\n\n\n<p>Tre nuove vulnerabilit\u00e0 critiche sono state scoperte sui dispositivi mobili che montano SoC prodotti da Qualcomm e il sistema operativo Android di Google. Non sono state ancora sfruttate, ma interessano milioni di potenziali vittime.<\/p>\n\n\n\n<p>Le tre vulnerabilit\u00e0 sono state scovate dal Tencent Blade Team, il gruppo di ricerca sulla sicurezza informatica del gigante cinese Tencent. Sono state classificate come CVE-2019-10539, CVE-2019-10540 e CVE-2019-10538 e ribattezzate con il nome collettivo di \u201cQualPwn\u201c. Tutte e tre permettono agli hacker di sferrare attacchi pericolosissimi tramite il Wi-Fi e, per fortuna, sono state gi\u00e0 \u201cfixate\u201d da Qualcomm e Google anche se ci vorr\u00e0 del tempo affinch\u00e9 le patch di sicurezza si diffondano tra le potenziali vittime. Per questo, sottotraccia, \u00e8 nata una polemica tra Qualcomm e Tencent.<\/p>\n\n\n\n<p>Come funziona QualPwn<br>La vulnerabilit\u00e0 CVE-2019-10540 \u00e8 relativa al controller Wi-Fi dei chip Qualcomm e permette ad un hacker di iniettare virus e malware nello smartphone dell\u2019utente senza che sia necessaria alcuna azione da parte dell\u2019utente stesso. \u00c8 solo necessario che l\u2019hacker riesca ad entrare nella stessa rete Wi-Fi alla quale \u00e8 collegato lo smartphone da attaccare. La vulnerabilit\u00e0 CVE-2019-10538, invece, \u00e8 ancor pi\u00f9 pericolosa perch\u00e9, con le stesse modalit\u00e0, potrebbe permettere all\u2019hacker di prendere il controllo totale del sistema operativo Android. Della terza vulnerabilit\u00e0 non sono stati forniti dettagli.<\/p>\n\n\n\n<p>Quali smartphone sono a rischio QualPwn<br>I ricercatori di Tencent affermano di aver testato con successo attacchi QualPwn sugli smartphone Pixel 2 e Pixel 3, ma che la vulnerabilit\u00e0 non \u00e8 limitata ai soli dispositivi di Google bens\u00ec a tutti i device che montano i chip Qualcomm 835 e Qualcomm 845. Due chip montati su milioni di smartphone nel mondo prodotti negli ultimi anni.<\/p>\n\n\n\n<p>C\u2019\u00e8 gi\u00e0 la patch, ma\u2026<br>Esistono gi\u00e0 le patch di sicurezza contro QualPwn: Qualcomm e Google ci lavorano da giugno e le fix sono state inserite negli aggiornamenti di sicurezza di agosto. Chi ha un dispositivo Pixel, quindi, pu\u00f2 gi\u00e0 installarle e proteggersi ma chi ha un telefono di un\u2019altra marca, ma con SoC Qualcomm 835 o 845, dovr\u00e0 aspettare che il produttore rilasci le patch.<\/p>\n\n\n\n<p>E qui nasce la polemica tra Qualcomm e Tencent: il produttore di chip, infatti, critica la decisione di Tencent di rivelare al pubblico le vulnerabilit\u00e0 durante l\u2019evento Black Hat USA 2019 attualmente in corso a Las Vegas e tramite un portavoce ricorda i ricercatori di Tencent di \u201cutilizzare pratiche di divulgazione coordinate standard del settore attraverso il nostro programma di premi sulle vulnerabilit\u00e0\u201c. Tencent, per\u00f2, risponde che \u201cci dicono che i difetti sono stati corretti e che i consumatori hanno il tempo di installare aggiornamenti di sicurezza sui propri dispositivi\u201c.<\/p>\n\n\n\n<p>Acquista online&nbsp;<a href=\"https:\/\/www.batteriamercato.com\/batterie-cell_Te.htm\">batterie per telefoni cellulari<\/a>. Soluzioni compatibili per Samsung, iPhone, Huawei e molto altro. Consegna Rapida. 100% Nuovi e garantiti 12 mesi per alimentare senza rischi i vostri Telefoni Cellulari.<\/p>\n","protected":false},"excerpt":{"rendered":"<div class=\"mh-excerpt\"><p>Una casa sviluppatrice cinese ha trovato tre vulnerabilit\u00e0 nei chip Qualcomm che consentono agli hacker di infettare o prendere il controllo smartphone Android. Tre nuove <a class=\"mh-excerpt-more\" href=\"https:\/\/www.batteriamercato.com\/blog\/index.php\/2019\/08\/17\/smartphone-android-a-rischio-per-vulnerabilita-nei-chip-qualcomm\/\" title=\"Smartphone Android a rischio per vulnerabilit\u00e0 nei chip Qualcomm\">[&#8230;]<\/a><\/p>\n<\/div>","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[7],"tags":[97],"_links":{"self":[{"href":"https:\/\/www.batteriamercato.com\/blog\/index.php\/wp-json\/wp\/v2\/posts\/424"}],"collection":[{"href":"https:\/\/www.batteriamercato.com\/blog\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.batteriamercato.com\/blog\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.batteriamercato.com\/blog\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.batteriamercato.com\/blog\/index.php\/wp-json\/wp\/v2\/comments?post=424"}],"version-history":[{"count":1,"href":"https:\/\/www.batteriamercato.com\/blog\/index.php\/wp-json\/wp\/v2\/posts\/424\/revisions"}],"predecessor-version":[{"id":425,"href":"https:\/\/www.batteriamercato.com\/blog\/index.php\/wp-json\/wp\/v2\/posts\/424\/revisions\/425"}],"wp:attachment":[{"href":"https:\/\/www.batteriamercato.com\/blog\/index.php\/wp-json\/wp\/v2\/media?parent=424"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.batteriamercato.com\/blog\/index.php\/wp-json\/wp\/v2\/categories?post=424"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.batteriamercato.com\/blog\/index.php\/wp-json\/wp\/v2\/tags?post=424"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}