Vundebleco en Qualcomm-blatoj, kiu ebligas ataki Android-aparaton per Wi-Fi

En la sendrata peceta stako de Qualcomm identigita tri vundeblecoj prezentitaj sub la kodnomo "QualPwn". La unua numero (CVE-2019-10539) permesas al Android-aparatoj esti malproksime atakitaj per Wi-Fi. La dua problemo ĉeestas en la proprieta firmvaro kun la sendrata stako Qualcomm kaj permesas aliron al la bazbanda modemo (CVE-2019-10540). Tria problemo ĉeestanta en la icnss-ŝoforo (CVE-2019-10538) kaj ebligas atingi ekzekuton de ĝia kodo ĉe la kernnivelo de la Android-platformo. Se kombinaĵo de ĉi tiuj vundeblecoj estas sukcese ekspluatata, la atakanto povas malproksime akiri kontrolon de la aparato de uzanto sur kiu Wi-Fi estas aktiva (la atako postulas ke la viktimo kaj la atakanto estu konektitaj al la sama sendrata reto).

La atakkapablo estis pruvita por Google Pixel2 kaj Pixel3-poŝtelefonoj. Esploristoj taksas, ke la problemo eble influas pli ol 835 mil aparatojn bazitajn sur Qualcomm Snapdragon 835 SoC kaj pli novaj blatoj (komencante per la Snapdragon 835, la WLAN-firmvaro estis integrita kun la modema subsistemo kaj funkciis kiel izolita aplikaĵo en uzantspaco). De donita Qualcomm, la problemo influas plurajn dekojn da malsamaj blatoj.

Nuntempe, nur ĝeneralaj informoj pri vundeblecoj estas disponeblaj, kaj detaloj estas planita estos rivelita la 8-an de aŭgusto ĉe la Black Hat-konferenco. Qualcomm kaj Google estis informitaj pri la problemoj en marto kaj jam publikigis korektojn (Qualcomm informis pri la problemoj en junia raporto, kaj Guglo riparis vundeblecojn en Aŭgusto Ĝisdatigo de Android-platformo). Ĉiuj uzantoj de aparatoj bazitaj sur Qualcomm-blatoj rekomendas instali la disponeblajn ĝisdatigojn.

Krom problemoj rilataj al Qualcomm-blatoj, la aŭgusta ĝisdatigo de la Android-platformo ankaŭ forigas kritikan vundeblecon (CVE-2019-11516) en la Broadcom Bluetooth-stako, kiu permesas al atakanto ekzekuti sian kodon en la kunteksto de privilegiita procezo per sendante speciale kreitan datumtransigo-peton. Vulnerabileco (CVE-2019-2130) estis solvita en Android-sistemkomponentoj, kiuj povus permesi kodan ekzekuton kun altigitaj privilegioj dum prilaborado de speciale kreitaj PAC-dosieroj.

fonto: opennet.ru

Aldoni komenton