Qualcommi kiipide haavatavus, mis võimaldab rünnata Android-seadet Wi-Fi kaudu

Qualcommi juhtmevabas kiibis paljastatud kolm turvaauku, mis on esitatud koodnime "QualPwn" all. Esimene väljaanne (CVE-2019-10539) võimaldab Android-seadmeid kaugrünnata Wi-Fi kaudu. Teine probleem esineb patenteeritud püsivaras koos Qualcommi juhtmevaba pinuga ja võimaldab juurdepääsu põhiriba modemile (CVE-2019-10540). Kolmas probleem kohal icnss-draiveris (CVE-2019-10538) ja võimaldab saavutada selle koodi täitmise Android-platvormi kerneli tasemel. Kui nende turvaaukude kombinatsiooni kasutatakse edukalt ära, saab ründaja kaugjuhtimise teel saada kontrolli kasutaja seadme üle, milles Wi-Fi on aktiivne (rünnak eeldab, et ohver ja ründaja peavad olema ühendatud samasse traadita võrku).

Rünnakuvõimet demonstreeriti Google Pixel2 ja Pixel3 nutitelefonide puhul. Teadlaste hinnangul puudutab probleem potentsiaalselt enam kui 835 tuhat Qualcomm Snapdragon 835 SoC ja uuemate kiipide baasil põhinevat seadet (alates Snapdragon 835-st oli WLAN-i püsivara integreeritud modemi alamsüsteemiga ja see töötas kasutajaruumis isoleeritud rakendusena). Kõrval Vastavalt Qualcomm, probleem mõjutab mitukümmend erinevat kiipi.

Praegu on turvaaukude kohta saadaval ainult üldine teave ja üksikasjad on kavas selgub 8. augustil Black Hat konverentsil. Qualcommi ja Google'it teavitati probleemidest märtsis ning nad on juba parandused välja andnud (Qualcomm teavitas probleemidest juuni aruanneja Google on parandanud haavatavused august Androidi platvormi värskendus). Kõigil Qualcommi kiipidel põhinevate seadmete kasutajatel soovitatakse installida saadaolevad värskendused.

Lisaks Qualcommi kiipidega seotud probleemidele kõrvaldab augustikuu Android-platvormi värskendus ka Broadcomi Bluetoothi ​​virnas kriitilise haavatavuse (CVE-2019-11516), mis võimaldab ründajal oma koodi käivitada privilegeeritud protsessi kontekstis. spetsiaalselt koostatud andmeedastustaotluse saatmine. Androidi süsteemikomponentides on lahendatud haavatavus (CVE-2019-2130), mis võivad spetsiaalselt loodud PAC-failide töötlemisel lubada koodi käivitamist kõrgendatud õigustega.

Allikas: opennet.ru

Lisa kommentaar