Vulnerabilidad en chips Qualcomm que permite atacar un dispositivo Android vía Wi-Fi

En la pila de chips inalámbricos de Qualcomm identificado tres vulnerabilidades presentadas bajo el nombre en clave “QualPwn”. El primer problema (CVE-2019-10539) permite atacar de forma remota los dispositivos Android a través de Wi-Fi. El segundo problema está presente en el firmware propietario con la pila inalámbrica de Qualcomm y permite el acceso al módem de banda base (CVE-2019-10540). Tercer problema presente en el controlador icnss (CVE-2019-10538) y permite lograr la ejecución de su código a nivel del kernel de la plataforma Android. Si se explota con éxito una combinación de estas vulnerabilidades, el atacante puede obtener de forma remota el control del dispositivo de un usuario en el que Wi-Fi está activo (el ataque requiere que la víctima y el atacante estén conectados a la misma red inalámbrica).

La capacidad de ataque se demostró en los teléfonos inteligentes Google Pixel2 y Pixel3. Los investigadores estiman que el problema afecta potencialmente a más de 835 mil dispositivos basados ​​en el SoC Qualcomm Snapdragon 835 y chips más nuevos (a partir del Snapdragon 835, el firmware WLAN se integró con el subsistema del módem y se ejecutó como una aplicación aislada en el espacio del usuario). Por Según Qualcomm, el problema afecta a varias decenas de chips diferentes.

Actualmente, sólo está disponible información general sobre vulnerabilidades y detalles planeado que se revelará el 8 de agosto en la conferencia Black Hat. Qualcomm y Google fueron notificados de los problemas en marzo y ya publicaron soluciones (Qualcomm informó sobre los problemas en informe de junio, y Google ha solucionado vulnerabilidades en Agosto Actualización de la plataforma Android). Se recomienda a todos los usuarios de dispositivos basados ​​en chips Qualcomm que instalen las actualizaciones disponibles.

Además de los problemas relacionados con los chips Qualcomm, la actualización de agosto de la plataforma Android también elimina una vulnerabilidad crítica (CVE-2019-11516) en la pila Bluetooth de Broadcom, que permite a un atacante ejecutar su código en el contexto de un proceso privilegiado mediante enviar una solicitud de transferencia de datos especialmente diseñada. Se resolvió una vulnerabilidad (CVE-2019-2130) en los componentes del sistema Android que podría permitir la ejecución de código con privilegios elevados al procesar archivos PAC especialmente diseñados.

Fuente: opennet.ru

Añadir un comentario