ثغرة أمنية في رقائق Qualcomm تسمح بمهاجمة جهاز Android عبر Wi-Fi

في كومة شرائح كوالكوم اللاسلكية تم تحديدها ثلاث نقاط ضعف معروضة تحت الاسم الرمزي “QualPwn”. يتيح الإصدار الأول (CVE-2019-10539) مهاجمة أجهزة Android عن بُعد عبر شبكة Wi-Fi. المشكلة الثانية موجودة في البرامج الثابتة الخاصة مع حزمة Qualcomm اللاسلكية وتسمح بالوصول إلى مودم النطاق الأساسي (CVE-2019-10540). المشكلة الثالثة حاضر في برنامج تشغيل icnss (CVE-2019-10538) ويجعل من الممكن تنفيذ التعليمات البرمجية الخاصة به على مستوى kernel لمنصة Android. إذا تم استغلال مجموعة من هذه الثغرات الأمنية بنجاح، فيمكن للمهاجم التحكم عن بعد في جهاز المستخدم الذي تنشط عليه شبكة Wi-Fi (يتطلب الهجوم أن يكون الضحية والمهاجم متصلين بنفس الشبكة اللاسلكية).

تم عرض القدرة الهجومية للهواتف الذكية Google Pixel2 وPixel3. يقدر الباحثون أن المشكلة قد تؤثر على أكثر من 835 ألف جهاز يعتمد على Qualcomm Snapdragon 835 SoC والرقائق الأحدث (بدءًا من Snapdragon 835، تم دمج البرامج الثابتة لشبكة WLAN مع النظام الفرعي للمودم وتم تشغيلها كتطبيق معزول في مساحة المستخدم). بواسطة وفق كوالكوم، تؤثر المشكلة على عشرات الرقائق المختلفة.

حاليًا، تتوفر فقط المعلومات العامة حول نقاط الضعف والتفاصيل مخطط سيتم الكشف عنها في 8 أغسطس في مؤتمر Black Hat. تم إخطار شركتي Qualcomm وGoogle بالمشكلات في شهر مارس، وقد أصدرا بالفعل إصلاحات (أبلغت شركة Qualcomm بالمشكلات في تقرير يونيو، وقد قامت Google بإصلاح نقاط الضعف في أغسطس تحديث منصة أندرويد). يُنصح جميع مستخدمي الأجهزة المعتمدة على شرائح Qualcomm بتثبيت التحديثات المتوفرة.

بالإضافة إلى المشكلات المتعلقة بشرائح Qualcomm، يعمل تحديث أغسطس لنظام Android أيضًا على إزالة الثغرة الحرجة (CVE-2019-11516) في حزمة Broadcom Bluetooth، والتي تسمح للمهاجم بتنفيذ التعليمات البرمجية الخاصة به في سياق عملية مميزة عن طريق إرسال طلب نقل البيانات معد خصيصًا. تم حل الثغرة الأمنية (CVE-2019-2130) في مكونات نظام Android والتي قد تسمح بتنفيذ تعليمات برمجية بامتيازات مرتفعة عند معالجة ملفات PAC المعدة خصيصًا.

المصدر: opennet.ru

إضافة تعليق