Kerentanan pada chip Qualcomm yang memungkinkan serangan perangkat Android melalui Wi-Fi

Dalam tumpukan chip nirkabel Qualcomm diidentifikasi tiga kerentanan disajikan dengan nama kode β€œQualPwn”. Edisi pertama (CVE-2019-10539) memungkinkan perangkat Android diserang dari jarak jauh melalui Wi-Fi. Masalah kedua muncul pada firmware berpemilik dengan tumpukan nirkabel Qualcomm dan memungkinkan akses ke modem baseband (CVE-2019-10540). Masalah ketiga menyajikan di driver icnss (CVE-2019-10538) dan memungkinkan eksekusi kodenya di tingkat kernel platform Android. Jika kombinasi kerentanan ini berhasil dieksploitasi, penyerang dapat mengontrol perangkat pengguna dengan Wi-Fi aktif dari jarak jauh (serangan ini mengharuskan korban dan penyerang terhubung ke jaringan nirkabel yang sama).

Kemampuan serangan tersebut didemonstrasikan untuk smartphone Google Pixel2 dan Pixel3. Para peneliti memperkirakan bahwa masalah ini berpotensi mempengaruhi lebih dari 835 ribu perangkat yang berbasis pada Qualcomm Snapdragon 835 SoC dan chip yang lebih baru (dimulai dengan Snapdragon 835, firmware WLAN terintegrasi dengan subsistem modem dan dijalankan sebagai aplikasi terisolasi di ruang pengguna). Oleh Menurut Qualcomm, masalahnya mempengaruhi beberapa lusin chip yang berbeda.

Saat ini, hanya informasi umum tentang kerentanan yang tersedia, dan detailnya sudah direncanakan akan diungkapkan pada 8 Agustus di konferensi Black Hat. Qualcomm dan Google diberitahu tentang masalah ini pada bulan Maret dan telah merilis perbaikan (Qualcomm memberi tahu tentang masalah tersebut di laporan bulan Juni, dan Google telah memperbaiki kerentanan di dalamnya Agustus pembaruan platform Android). Semua pengguna perangkat berbasis chip Qualcomm disarankan untuk menginstal pembaruan yang tersedia.

Selain masalah terkait chip Qualcomm, pembaruan platform Android bulan Agustus juga menghilangkan kerentanan kritis (CVE-2019-11516) di tumpukan Bluetooth Broadcom, yang memungkinkan penyerang mengeksekusi kode mereka dalam konteks proses istimewa dengan mengirimkan permintaan transfer data yang dibuat khusus. Kerentanan (CVE-2019-2130) telah diatasi pada komponen sistem Android yang memungkinkan eksekusi kode dengan hak istimewa yang lebih tinggi saat memproses file PAC yang dibuat khusus.

Sumber: opennet.ru

Tambah komentar