Ranjivost u Qualcomm čipovima koja omogućava napad na Android uređaj putem Wi-Fi mreže

U Qualcommovom skupu bežičnih čipova identifikovan tri ranjivosti predstavljene pod kodnim imenom “QualPwn”. Prvi problem (CVE-2019-10539) omogućava daljinski napad na Android uređaje putem Wi-Fi mreže. Drugi problem je prisutan u vlasničkom firmveru sa Qualcommovim bežičnim stekom i omogućava pristup modemu osnovnog pojasa (CVE-2019-10540). Treći problem prisutan u icnss drajveru (CVE-2019-10538) i omogućava da se postigne izvršenje njegovog koda na nivou kernela Android platforme. Ako se kombinacija ovih ranjivosti uspješno iskoristi, napadač može daljinski dobiti kontrolu nad korisnikovim uređajem na kojem je aktivan Wi-Fi (napad zahtijeva da žrtva i napadač budu povezani na istu bežičnu mrežu).

Mogućnost napada demonstrirana je za pametne telefone Google Pixel2 i Pixel3. Istraživači procjenjuju da problem potencijalno pogađa više od 835 hiljada uređaja baziranih na Qualcomm Snapdragon 835 SoC-u i novijim čipovima (počevši od Snapdragona 835, WLAN firmver je integriran sa podsistemom modema i radio kao izolirana aplikacija u korisničkom prostoru). By dato Qualcomm, problem pogađa nekoliko desetina različitih čipova.

Trenutno su dostupne samo opšte informacije o ranjivosti i detalji planirano koji će biti otkriven 8. avgusta na konferenciji Black Hat. Qualcomm i Google su obaviješteni o problemima u martu i već su objavili popravke (Qualcomm je obavijestio o problemima u junski izvještaj, a Google je ispravio ranjivosti u avgust ažuriranje Android platforme). Svim korisnicima uređaja baziranih na Qualcomm čipovima preporučuje se da instaliraju dostupna ažuriranja.

Pored problema vezanih za Qualcommove čipove, avgustovsko ažuriranje Android platforme takođe eliminiše kritičnu ranjivost (CVE-2019-11516) u Broadcom Bluetooth steku, koja omogućava napadaču da izvrši svoj kod u kontekstu privilegovanog procesa od strane slanje posebno kreiranog zahtjeva za prijenos podataka. Ranjivost (CVE-2019-2130) je riješena u komponentama Android sistema koje bi mogle omogućiti izvršavanje koda s povišenim privilegijama prilikom obrade posebno kreiranih PAC datoteka.

izvor: opennet.ru

Dodajte komentar