Vulnerabilitat en xips Qualcomm que permet atacar un dispositiu Android mitjançant Wi-Fi

A la pila de xips sense fil de Qualcomm identificat tres vulnerabilitats presentades amb el nom de codi "QualPwn". El primer número (CVE-2019-10539) permet que els dispositius Android siguin atacats de manera remota mitjançant Wi-Fi. El segon problema està present al microprogramari propietari amb la pila sense fil Qualcomm i permet l'accés al mòdem de banda base (CVE-2019-10540). Tercer problema present al controlador icnss (CVE-2019-10538) i permet aconseguir l'execució del seu codi al nivell del nucli de la plataforma Android. Si una combinació d'aquestes vulnerabilitats s'aprofita amb èxit, l'atacant pot obtenir de manera remota el control del dispositiu d'un usuari en què la Wi-Fi està activa (l'atac requereix que la víctima i l'atacant estiguin connectats a la mateixa xarxa sense fil).

La capacitat d'atac es va demostrar per als telèfons intel·ligents Google Pixel2 i Pixel3. Els investigadors estimen que el problema afecta potencialment a més de 835 mil dispositius basats en el SoC Qualcomm Snapdragon 835 i xips més nous (a partir del Snapdragon 835, el microprogramari WLAN es va integrar amb el subsistema del mòdem i es va executar com una aplicació aïllada a l'espai de l'usuari). Per donat Qualcomm, el problema afecta diverses desenes de xips diferents.

Actualment, només hi ha disponible informació general sobre vulnerabilitats i detalls es planifica que es revelarà el 8 d'agost a la conferència Black Hat. Qualcomm i Google van ser notificats dels problemes al març i ja han publicat solucions (Qualcomm va informar sobre els problemes a Informe de juny, i Google ha corregit vulnerabilitats a Agost actualització de la plataforma Android). Es recomana a tots els usuaris de dispositius basats en xips Qualcomm instal·lar les actualitzacions disponibles.

A més dels problemes relacionats amb els xips de Qualcomm, l'actualització d'agost a la plataforma Android també elimina una vulnerabilitat crítica (CVE-2019-11516) a la pila Bluetooth de Broadcom, que permet a un atacant executar el seu codi en el context d'un procés privilegiat mitjançant enviant una sol·licitud de transferència de dades especialment dissenyada. S'ha resolt una vulnerabilitat (CVE-2019-2130) als components del sistema Android que podria permetre l'execució de codi amb privilegis elevats quan es processen fitxers PAC especialment dissenyats.

Font: opennet.ru

Afegeix comentari