Vulnerabilidade nos chips Qualcomm que permite atacar un dispositivo Android mediante Wi-Fi

Na pila de chips sen fíos de Qualcomm identificado tres vulnerabilidades presentadas baixo o nome de código "QualPwn". O primeiro número (CVE-2019-10539) permite que os dispositivos Android sexan atacados de forma remota a través da wifi. O segundo problema está presente no firmware propietario coa pila sen fíos Qualcomm e permite o acceso ao módem de banda base (CVE-2019-10540). Terceiro problema presente no controlador icnss (CVE-2019-10538) e permite lograr a execución do seu código a nivel de núcleo da plataforma Android. Se unha combinación destas vulnerabilidades se explota con éxito, o atacante pode controlar de forma remota o dispositivo dun usuario no que está activa a wifi (o ataque require que a vítima e o atacante estean conectados á mesma rede sen fíos).

A capacidade de ataque demostrouse para os teléfonos intelixentes Google Pixel2 e Pixel3. Os investigadores estiman que o problema afecta potencialmente a máis de 835 mil dispositivos baseados no SoC Qualcomm Snapdragon 835 e chips máis novos (a partir do Snapdragon 835, o firmware WLAN integrouse co subsistema do módem e executouse como unha aplicación illada no espazo do usuario). Por dado Qualcomm, o problema afecta a varias ducias de chips diferentes.

Actualmente, só está dispoñible información xeral sobre vulnerabilidades e detalles planifícase que se revelará o 8 de agosto na conferencia Black Hat. Qualcomm e Google foron notificados dos problemas en marzo e xa lanzaron correccións (Qualcomm informou sobre os problemas en Informe de xuño, e Google solucionou vulnerabilidades en agosto actualización da plataforma Android). Recoméndase a todos os usuarios de dispositivos baseados en chips Qualcomm que instalen as actualizacións dispoñibles.

Ademais dos problemas relacionados cos chips Qualcomm, a actualización de agosto da plataforma Android tamén elimina unha vulnerabilidade crítica (CVE-2019-11516) na pila Bluetooth de Broadcom, que permite a un atacante executar o seu código no contexto dun proceso privilexiado enviando unha solicitude de transferencia de datos especialmente elaborada. Resolveuse unha vulnerabilidade (CVE-2019-2130) nos compoñentes do sistema Android que podería permitir a execución de código con privilexios elevados ao procesar ficheiros PAC especialmente elaborados.

Fonte: opennet.ru

Engadir un comentario