Sårbarhed i Qualcomm-chips, der gør det muligt at angribe en Android-enhed via Wi-Fi

I Qualcomms trådløse chipstak afsløret tre sårbarheder præsenteret under kodenavnet "QualPwn". Det første nummer (CVE-2019-10539) gør det muligt for Android-enheder at blive fjernangrebet via Wi-Fi. Det andet problem er til stede i den proprietære firmware med Qualcomm trådløse stak og tillader adgang til basebåndmodemet (CVE-2019-10540). Tredje problem er til stede i icnss-driveren (CVE-2019-10538) og gør det muligt at opnå eksekvering af dens kode på kerneniveauet på Android-platformen. Hvis en kombination af disse sårbarheder bliver udnyttet, kan angriberen eksternt få kontrol over en brugers enhed, hvor Wi-Fi er aktivt (angrebet kræver, at offeret og angriberen er forbundet til det samme trådløse netværk).

Angrebsevnen blev demonstreret for Google Pixel2 og Pixel3 smartphones. Forskere vurderer, at problemet potentielt påvirker mere end 835 tusind enheder baseret på Qualcomm Snapdragon 835 SoC og nyere chips (startende med Snapdragon 835, WLAN-firmwaren blev integreret med modem-undersystemet og kørte som en isoleret applikation i brugerrummet). Ved Ifølge Qualcomm, problemet påvirker flere dusin forskellige chips.

I øjeblikket er der kun generel information om sårbarheder og detaljer tilgængelige er planlagt afsløres den 8. august på Black Hat-konferencen. Qualcomm og Google blev underrettet om problemerne i marts og har allerede udgivet rettelser (Qualcomm informerede om problemerne i juni rapport, og Google har rettet sårbarheder i august Android-platformopdatering). Alle brugere af enheder baseret på Qualcomm-chips anbefales at installere de tilgængelige opdateringer.

Ud over problemer relateret til Qualcomm-chips eliminerer august-opdateringen til Android-platformen også en kritisk sårbarhed (CVE-2019-11516) i Broadcom Bluetooth-stakken, som gør det muligt for en angriber at udføre deres kode i forbindelse med en privilegeret proces ved at afsendelse af en specialudformet anmodning om dataoverførsel. En sårbarhed (CVE-2019-2130) er blevet løst i Android-systemkomponenter, der kunne tillade kodeudførelse med forhøjede rettigheder, når der behandles specielt fremstillede PAC-filer.

Kilde: opennet.ru

Tilføj en kommentar