Sicherheitslücke in Qualcomm-Chips, die den Angriff auf ein Android-Gerät über WLAN ermöglicht

Im Wireless-Chip-Stack von Qualcomm identifiziert drei Schwachstellen, die unter dem Codenamen „QualPwn“ vorgestellt werden. Das erste Problem (CVE-2019-10539) ermöglicht den Fernangriff auf Android-Geräte über WLAN. Das zweite Problem liegt in der proprietären Firmware mit dem Qualcomm Wireless Stack vor und ermöglicht den Zugriff auf das Basisbandmodem (CVE-2019-10540). Drittes Problem vorhanden im ICNSS-Treiber (CVE-2019-10538) und ermöglicht die Ausführung seines Codes auf Kernelebene der Android-Plattform. Wenn eine Kombination dieser Schwachstellen erfolgreich ausgenutzt wird, kann der Angreifer aus der Ferne die Kontrolle über das Gerät eines Benutzers erlangen, auf dem WLAN aktiv ist (für den Angriff müssen Opfer und Angreifer mit demselben drahtlosen Netzwerk verbunden sein).

Die Angriffsfähigkeit wurde für Google Pixel2- und Pixel3-Smartphones nachgewiesen. Forscher schätzen, dass das Problem potenziell mehr als 835 Geräte betrifft, die auf dem Qualcomm Snapdragon 835 SoC und neueren Chips basieren (beginnend mit dem Snapdragon 835 wurde die WLAN-Firmware in das Modem-Subsystem integriert und lief als isolierte Anwendung im Benutzerbereich). Von Nach Laut Qualcomm betrifft das Problem mehrere Dutzend verschiedene Chips.

Derzeit sind nur allgemeine Informationen zu Schwachstellen und Details verfügbar ist geplant wird am 8. August auf der Black Hat-Konferenz bekannt gegeben. Qualcomm und Google wurden im März über die Probleme informiert und haben bereits Korrekturen veröffentlicht (Qualcomm informierte über die Probleme in Bericht vom Juni, und Google hat Schwachstellen behoben August Android-Plattform-Update). Allen Nutzern von Geräten, die auf Qualcomm-Chips basieren, wird empfohlen, die verfügbaren Updates zu installieren.

Zusätzlich zu Problemen im Zusammenhang mit Qualcomm-Chips beseitigt das August-Update der Android-Plattform auch eine kritische Schwachstelle (CVE-2019-11516) im Bluetooth-Stack von Broadcom, die es einem Angreifer ermöglicht, seinen Code im Kontext eines privilegierten Prozesses auszuführen Senden einer speziell gestalteten Datenübertragungsanfrage. In Android-Systemkomponenten wurde eine Sicherheitslücke (CVE-2019-2130) behoben, die bei der Verarbeitung speziell gestalteter PAC-Dateien die Ausführung von Code mit erhöhten Rechten ermöglichen könnte.

Source: opennet.ru

Kommentar hinzufügen