Lỗ hổng có thể bị khai thác khi người dùng tải xuống video hoặc cài đặt nhầm các ứng dụng độc hại (không cần yêu cầu quyền hạn).
Khi xâm nhập thành công, kẻ gian có thể theo dõi vị trí, thu thập âm thanh, video theo thời gian thực... Tất cả mọi thứ đều hoạt động ở chế độ nền nên sẽ gây khó khăn trong việc phát hiện.
Qualcomm đã phát hành bản sửa lỗi cho những lỗ hổng này, tuy nhiên đến nay nó vẫn chưa được tích hợp vào hệ điều hành Android hoặc bất kỳ thiết bị Android nào sử dụng Snapdragon, các nhà nghiên cứu tại Check Point cho biết.
Check Point hiện vẫn đang giữ kín chi tiết kỹ thuật về lỗ hổng (CVE-2020-11201, CVE-2020-11202, CVE-2020-11206, CVE-2020-11207, CVE-2020-11208 và CVE-2020-11209) và cách chúng có thể bị khai thác cho đến khi các bản sửa lỗi được đưa đến tay người dùng.
Một quan chức của Qualcomm cho biết: “Về lỗ hổng DSP vừa được Check Point tiết lộ, chúng tôi đã làm việc để xác thực vấn đề và đưa ra các biện pháp phù hợp cho các OEM. Hiện tại không có bằng chứng cho thấy lỗ hổng đang bị khai thác, tuy nhiên, chúng tôi khuyến khích người dùng nên cập nhật thiết bị khi có các bản vá lỗi và chỉ cài đặt ứng dụng từ Google Play”.
Theo Ars Technica, bộ vi xử lý Snapdragon hiện đang được sử dụng trên khoảng 40% điện thoại trên toàn thế giới. Tại thị trường Mỹ, Snapdragon được sử dụng trên khoảng 90% thiết bị.