Zranitelnost čipů Qualcomm, která umožňuje útok na zařízení Android přes Wi-Fi

V zásobníku bezdrátových čipů Qualcomm identifikované tři zranitelnosti prezentované pod kódovým označením „QualPwn“. První vydání (CVE-2019-10539) umožňuje vzdálený útok na zařízení Android přes Wi-Fi. Druhý problém je přítomen v proprietárním firmwaru s bezdrátovým stackem Qualcomm a umožňuje přístup k modemu v základním pásmu (CVE-2019-10540). Třetí problém je přítomen v ovladači icnss (CVE-2019-10538) a umožňuje dosáhnout spuštění jeho kódu na úrovni jádra platformy Android. V případě úspěšného zneužití kombinace těchto zranitelností může útočník na dálku získat kontrolu nad zařízením uživatele, na kterém je aktivní Wi-Fi (útok vyžaduje, aby oběť a útočník byli připojeni ke stejné bezdrátové síti).

Schopnost útoku byla prokázána pro smartphony Google Pixel2 a Pixel3. Výzkumníci odhadují, že problém se potenciálně týká více než 835 tisíc zařízení založených na Qualcomm Snapdragon 835 SoC a novějších čipech (počínaje Snapdragonem 835, firmware WLAN byl integrován s modemovým subsystémem a běžel jako izolovaná aplikace v uživatelském prostoru). Podle Podle Qualcomm, problém se týká několika desítek různých čipů.

V současné době jsou k dispozici pouze obecné informace o zranitelnostech a podrobnosti je plánováno který bude odhalen 8. srpna na konferenci Black Hat. Qualcomm a Google byly na problémy upozorněny v březnu a již vydaly opravy (Qualcomm informoval o problémech v Zpráva z červnaa společnost Google opravila chyby zabezpečení srpen aktualizace platformy Android). Všem uživatelům zařízení založených na čipech Qualcomm doporučujeme nainstalovat dostupné aktualizace.

Kromě problémů souvisejících s čipy Qualcomm odstraňuje srpnová aktualizace platformy Android také kritickou zranitelnost (CVE-2019-11516) v zásobníku Broadcom Bluetooth, která umožňuje útočníkovi spustit svůj kód v kontextu privilegovaného procesu. odeslání speciálně vytvořeného požadavku na přenos dat. V komponentách systému Android byla vyřešena chyba zabezpečení (CVE-2019-2130), která by mohla umožnit spouštění kódu se zvýšenými oprávněními při zpracování speciálně vytvořených souborů PAC.

Zdroj: opennet.ru

Přidat komentář