Уязвимост в чиповете на Qualcomm, която позволява атака на устройство с Android чрез Wi-Fi

В стека с безжични чипове на Qualcomm идентифициран три уязвимости, представени под кодовото име „QualPwn“. Първият проблем (CVE-2019-10539) позволява устройства с Android да бъдат атакувани дистанционно чрез Wi-Fi. Вторият проблем присъства в собствения фърмуер с безжичния стек на Qualcomm и позволява достъп до бейсбенд модема (CVE-2019-10540). Трети проблем присъства в драйвера icnss (CVE-2019-10538) и прави възможно постигането на изпълнение на неговия код на ниво ядро ​​на платформата Android. Ако комбинация от тези уязвимости бъде успешно експлоатирана, атакуващият може дистанционно да получи контрол върху устройството на потребителя, на което Wi-Fi е активен (атаката изисква жертвата и атакуващият да бъдат свързани към една и съща безжична мрежа).

Способността за атака беше демонстрирана за смартфони Google Pixel2 и Pixel3. Изследователите изчисляват, че проблемът потенциално засяга повече от 835 хиляди устройства, базирани на Qualcomm Snapdragon 835 SoC и по-нови чипове (започвайки със Snapdragon 835, WLAN фърмуерът беше интегриран с подсистемата на модема и работеше като изолирано приложение в потребителското пространство). от данни Qualcomm, проблемът засяга няколко десетки различни чипа.

Понастоящем е налична само обща информация за уязвимостите и подробности е планирано ще бъде разкрит на 8 август на конференцията Black Hat. Qualcomm и Google бяха уведомени за проблемите през март и вече пуснаха корекции (Qualcomm информира за проблемите в Доклад за юни, а Google поправи уязвимости в Август Актуализация на платформата Android). На всички потребители на устройства, базирани на чипове Qualcomm, се препоръчва да инсталират наличните актуализации.

В допълнение към проблемите, свързани с чиповете на Qualcomm, августовската актуализация на платформата Android също елиминира критична уязвимост (CVE-2019-11516) в стека на Broadcom Bluetooth, която позволява на атакуващ да изпълни своя код в контекста на привилегирован процес от изпращане на специално изработена заявка за пренос на данни. Отстранена е уязвимост (CVE-2019-2130) в системните компоненти на Android, която може да позволи изпълнение на код с повишени привилегии при обработка на специално създадени PAC файлове.

Източник: opennet.ru

Добавяне на нов коментар