A Qualcomm chipek sebezhetősége, amely lehetővé teszi egy Android-eszköz megtámadását Wi-Fi-n keresztül

A Qualcomm vezeték nélküli chipkészletében azonosított három „QualPwn” kódnéven bemutatott sebezhetőség. Az első kiadás (CVE-2019-10539) lehetővé teszi az Android-eszközök távoli támadását Wi-Fi-n keresztül. A második probléma a Qualcomm vezeték nélküli stack szabadalmaztatott firmware-ében van, és lehetővé teszi a hozzáférést az alapsávi modemhez (CVE-2019-10540). Harmadik probléma ajándék az icnss illesztőprogramban (CVE-2019-10538), és lehetővé teszi kódjának végrehajtását az Android platform kernel szintjén. Ha e sebezhetőségek kombinációját sikeresen kihasználják, a támadó távolról átveheti az irányítást a felhasználó azon eszköze felett, amelyen aktív a Wi-Fi (a támadáshoz az áldozatnak és a támadónak ugyanahhoz a vezeték nélküli hálózathoz kell kapcsolódnia).

A támadási képességet a Google Pixel2 és Pixel3 okostelefonok esetében mutatták be. A kutatók becslése szerint a probléma több mint 835 ezer készüléket érinthet, amelyek a Qualcomm Snapdragon 835 SoC és újabb lapkákra épülnek (a Snapdragon 835-től kezdve a WLAN firmware integrálva volt a modem alrendszerrel, és elszigetelt alkalmazásként futott a felhasználói térben). Által Szerint Qualcomm, a probléma több tucat különböző chipet érint.

Jelenleg csak általános információk és részletek állnak rendelkezésre a sebezhetőségekről a tervek szerint augusztus 8-án a Black Hat konferencián derül ki. A Qualcomm és a Google márciusban kapott értesítést a problémákról, és már kiadták a javításokat (a Qualcomm a problémákról júniusi jelentés, és a Google kijavította a biztonsági réseket augusztus Android platform frissítés). A Qualcomm chipeken alapuló eszközök minden felhasználójának ajánlott az elérhető frissítések telepítése.

A Qualcomm chipekkel kapcsolatos problémákon kívül az Android platform augusztusi frissítése egy kritikus sérülékenységet (CVE-2019-11516) is megszüntet a Broadcom Bluetooth veremben, amely lehetővé teszi a támadók számára, hogy egy kiemelt folyamat keretében végrehajtsák a kódjukat. speciálisan kialakított adatátviteli kérés küldése. A biztonsági rést (CVE-2019-2130) kijavították az Android rendszerösszetevőiben, amelyek speciálisan kialakított PAC-fájlok feldolgozása során emelt jogosultságokkal rendelkező kódfuttatást tehetnek lehetővé.

Forrás: opennet.ru

Hozzászólás