Vulnérabilité des puces Qualcomm qui permet d'attaquer un appareil Android via Wi-Fi

Dans la pile de puces sans fil de Qualcomm identifié trois vulnérabilités présentées sous le nom de code « QualPwn ». Le premier problème (CVE-2019-10539) permet d'attaquer les appareils Android à distance via Wi-Fi. Le deuxième problème est présent dans le firmware propriétaire avec la pile sans fil Qualcomm et permet d'accéder au modem bande de base (CVE-2019-10540). Troisième problème présent dans le pilote icnss (CVE-2019-10538) et permet de réaliser l'exécution de son code au niveau du noyau de la plateforme Android. Si une combinaison de ces vulnérabilités est exploitée avec succès, l'attaquant peut prendre le contrôle à distance de l'appareil d'un utilisateur sur lequel le Wi-Fi est actif (l'attaque nécessite que la victime et l'attaquant soient connectés au même réseau sans fil).

La capacité d’attaque a été démontrée pour les smartphones Google Pixel2 et Pixel3. Les chercheurs estiment que le problème affecte potentiellement plus de 835 835 appareils basés sur le SoC Qualcomm Snapdragon 835 et des puces plus récentes (à partir du Snapdragon XNUMX, le micrologiciel WLAN était intégré au sous-système modem et fonctionnait comme une application isolée dans l'espace utilisateur). Par Selon Selon Qualcomm, le problème touche plusieurs dizaines de puces différentes.

Actuellement, seules des informations générales sur les vulnérabilités sont disponibles, et des détails est prévu qui sera révélé le 8 août lors de la conférence Black Hat. Qualcomm et Google ont été informés des problèmes en mars et ont déjà publié des correctifs (Qualcomm a informé des problèmes dans Rapport de juin, et Google a corrigé des vulnérabilités dans Août Mise à jour de la plateforme Android). Il est recommandé à tous les utilisateurs d'appareils basés sur des puces Qualcomm d'installer les mises à jour disponibles.

Outre les problèmes liés aux puces Qualcomm, la mise à jour d'août de la plateforme Android élimine également une vulnérabilité critique (CVE-2019-11516) dans la pile Bluetooth Broadcom, qui permet à un attaquant d'exécuter son code dans le cadre d'un processus privilégié en envoyer une demande de transfert de données spécialement conçue. Une vulnérabilité (CVE-2019-2130) a été résolue dans les composants du système Android qui pourrait permettre l'exécution de code avec des privilèges élevés lors du traitement de fichiers PAC spécialement conçus.

Source: opennet.ru

Ajouter un commentaire