Ευπάθεια στα τσιπ της Qualcomm που επιτρέπει την επίθεση σε συσκευή Android μέσω Wi-Fi

Στην ασύρματη στοίβα τσιπ της Qualcomm αποκάλυψε τρία τρωτά σημεία που παρουσιάζονται με την κωδική ονομασία "QualPwn". Το πρώτο τεύχος (CVE-2019-10539) επιτρέπει στις συσκευές Android να δέχονται απομακρυσμένη επίθεση μέσω Wi-Fi. Το δεύτερο πρόβλημα υπάρχει στο ιδιόκτητο υλικολογισμικό με την ασύρματη στοίβα Qualcomm και επιτρέπει την πρόσβαση στο μόντεμ της ζώνης βάσης (CVE-2019-10540). Τρίτο πρόβλημα παρόν στο πρόγραμμα οδήγησης icnss (CVE-2019-10538) και καθιστά δυνατή την εκτέλεση του κώδικα του σε επίπεδο πυρήνα της πλατφόρμας Android. Εάν γίνει επιτυχής εκμετάλλευση ενός συνδυασμού αυτών των τρωτών σημείων, ο εισβολέας μπορεί να αποκτήσει εξ αποστάσεως τον έλεγχο της συσκευής ενός χρήστη στην οποία είναι ενεργό το Wi-Fi (για την επίθεση απαιτείται η σύνδεση του θύματος και του εισβολέα στο ίδιο ασύρματο δίκτυο).

Η ικανότητα επίθεσης αποδείχθηκε για τα smartphone Google Pixel2 και Pixel3. Οι ερευνητές εκτιμούν ότι το πρόβλημα δυνητικά επηρεάζει περισσότερες από 835 χιλιάδες συσκευές που βασίζονται στο Qualcomm Snapdragon 835 SoC και νεότερα τσιπ (ξεκινώντας από το Snapdragon 835, το υλικολογισμικό WLAN ενσωματώθηκε στο υποσύστημα του μόντεμ και λειτουργούσε ως απομονωμένη εφαρμογή στο χώρο των χρηστών). Με Σύμφωνα με Qualcomm, το πρόβλημα επηρεάζει αρκετές δεκάδες διαφορετικές μάρκες.

Προς το παρόν, είναι διαθέσιμες μόνο γενικές πληροφορίες σχετικά με τα τρωτά σημεία και λεπτομέρειες προγραμματίζεται που θα αποκαλυφθεί στις 8 Αυγούστου στο συνέδριο Black Hat. Η Qualcomm και η Google ενημερώθηκαν για τα προβλήματα τον Μάρτιο και έχουν ήδη κυκλοφορήσει επιδιορθώσεις (η Qualcomm ενημέρωσε για τα προβλήματα στο Έκθεση Ιουνίουκαι η Google έχει διορθώσει ευπάθειες σε Αύγουστος ενημέρωση πλατφόρμας Android). Συνιστάται σε όλους τους χρήστες συσκευών που βασίζονται σε τσιπ Qualcomm να εγκαταστήσουν τις διαθέσιμες ενημερώσεις.

Εκτός από ζητήματα που σχετίζονται με τα τσιπ της Qualcomm, η ενημέρωση Αυγούστου στην πλατφόρμα Android εξαλείφει επίσης μια κρίσιμη ευπάθεια (CVE-2019-11516) στη στοίβα Bluetooth Broadcom, η οποία επιτρέπει σε έναν εισβολέα να εκτελέσει τον κώδικά του στο πλαίσιο μιας προνομιακής διαδικασίας από αποστολή ενός ειδικά διαμορφωμένου αιτήματος μεταφοράς δεδομένων. Ένα θέμα ευπάθειας (CVE-2019-2130) έχει επιλυθεί σε στοιχεία του συστήματος Android που θα μπορούσε να επιτρέψει την εκτέλεση κώδικα με αυξημένα προνόμια κατά την επεξεργασία των ειδικά δημιουργημένων αρχείων PAC.

Πηγή: opennet.ru

Προσθέστε ένα σχόλιο