Varnarleysi í Qualcomm flísum sem gerir kleift að ráðast á Android tæki í gegnum Wi-Fi

Í þráðlausa kubba Qualcomm auðkennd þrír veikleikar kynntir undir kóðaheitinu „QualPwn“. Fyrsta tölublaðið (CVE-2019-10539) gerir kleift að ráðast á Android tæki lítillega í gegnum Wi-Fi. Annað vandamálið er til staðar í eigin fastbúnaði með Qualcomm þráðlausa staflanum og leyfir aðgang að grunnbandsmótaldinu (CVE-2019-10540). Þriðja vandamálið til staðar í icnss bílstjóranum (CVE-2019-10538) og gerir það mögulegt að ná fram keyrslu kóða hans á kjarnastigi Android pallsins. Ef samsetning þessara veikleika er nýtt með góðum árangri getur árásarmaðurinn náð fjarstýringu á tæki notanda sem Wi-Fi er virkt á (árásin krefst þess að fórnarlambið og árásarmaðurinn séu tengdir við sama þráðlausa netið).

Árásargetan var sýnd fyrir Google Pixel2 og Pixel3 snjallsíma. Vísindamenn áætla að vandamálið hafi hugsanlega áhrif á meira en 835 þúsund tæki byggð á Qualcomm Snapdragon 835 SoC og nýrri flísum (frá og með Snapdragon 835 var WLAN fastbúnaðurinn samþættur mótaldsundirkerfinu og keyrði sem einangrað forrit í notendarými). By Samkvæmt Qualcomm, vandamálið hefur áhrif á nokkra tugi mismunandi spilapeninga.

Eins og er eru aðeins almennar upplýsingar um veikleika tiltækar og smáatriði planað verður opinberað 8. ágúst á Black Hat ráðstefnunni. Qualcomm og Google fengu tilkynningu um vandamálin í mars og hafa þegar gefið út lagfæringar (Qualcomm upplýsti um vandamálin í júní skýrsla, og Google hefur lagað veikleika í ágúst Android pallur uppfærsla). Mælt er með öllum notendum tækja sem byggjast á Qualcomm flísum að setja upp tiltækar uppfærslur.

Til viðbótar við vandamál sem tengjast Qualcomm flísum, útilokar ágústuppfærslan á Android pallinum einnig mikilvægum varnarleysi (CVE-2019-11516) í Broadcom Bluetooth staflanum, sem gerir árásarmanni kleift að keyra kóðann sinn í tengslum við forréttindaferli með að senda sérútbúna gagnaflutningsbeiðni. Varnarleysi (CVE-2019-2130) hefur verið leyst í Android kerfishlutum sem gæti leyft keyrslu kóða með auknum réttindum þegar unnið er með sérsmíðaðar PAC skrár.

Heimild: opennet.ru

Bæta við athugasemd