Vulnerabilità in chip Qualcomm chì permette di attaccà un dispositivu Android via Wi-Fi

In a pila di chip wireless di Qualcomm identificatu trè vulnerabili presentate sottu u nome di codice "QualPwn". U primu prublema (CVE-2019-10539) permette à i dispositi Android di esse attaccati remotamente via Wi-Fi. U sicondu prublema hè presente in u firmware propiu cù a pila wireless Qualcomm è permette l'accessu à u modem baseband (CVE-2019-10540). Terzu prublema prisente in u driver icnss (CVE-2019-10538) è permette di ottene l'esecuzione di u so codice à u livellu di u kernel di a piattaforma Android. Se una cumminazione di queste vulnerabilità hè sfruttata bè, l'attaccante pò guadagnà remotamente u cuntrollu di u dispositivu di l'utilizatore nantu à quale Wi-Fi hè attivu (l'attaccu richiede chì a vittima è l'attaccante sò cunnessi à a stessa rete wireless).

A capacità d'attaccu hè stata dimustrata per i telefoni smartphones Google Pixel2 è Pixel3. I ricercatori stimanu chì u prublema affetta potenzalmentu più di 835 mila dispusitivi basati nantu à u Qualcomm Snapdragon 835 SoC è chips più recenti (a partendu da u Snapdragon 835, u firmware WLAN hè stata integrata cù u sottosistema di modem è funziona cum'è una applicazione isolata in u spaziu di l'utilizatori). By datu Qualcomm, u prublema affetta parechje decine di chips diffirenti.

Attualmente, solu l'infurmazione generale nantu à e vulnerabilità hè dispunibule, è i dettagli hè prevista per esse revelatu l'8 d'aostu à a cunferenza Black Hat. Qualcomm è Google sò stati avvisati di i prublemi in marzu è anu digià publicatu correzioni (Qualcomm hà infurmatu nantu à i prublemi in Rapportu di ghjugnu, è Google hà riparatu vulnerabili in Aostu Actualizazione di a piattaforma Android). Tutti l'utilizatori di i dispositi basati in chips Qualcomm sò cunsigliati per installà l'aghjurnamenti dispunibili.

In più di prublemi ligati à i chip Qualcomm, l'aghjurnamentu d'aostu à a piattaforma Android elimina ancu una vulnerabilità critica (CVE-2019-11516) in a pila Broadcom Bluetooth, chì permette à un attaccante di eseguisce u so codice in u cuntestu di un prucessu privilegiatu da mandendu una dumanda di trasferimentu di dati apposta. Una vulnerabilità (CVE-2019-2130) hè stata risolta in i cumpunenti di u sistema Android chì puderanu permette l'esekzione di codice cù privilegi elevati durante u processu di fugliali PAC apposta.

Source: opennet.ru

Add a comment