Vulnerabilità nei chip Qualcomm che consente di attaccare un dispositivo Android tramite Wi-Fi

Nello stack di chip wireless di Qualcomm identificato tre vulnerabilità presentate sotto il nome in codice “QualPwn”. Il primo numero (CVE-2019-10539) consente di attaccare da remoto i dispositivi Android tramite Wi-Fi. Il secondo problema è presente nel firmware proprietario con lo stack wireless Qualcomm e consente l'accesso al modem in banda base (CVE-2019-10540). Terzo problema presente nel driver icnss (CVE-2019-10538) e consente di ottenere l'esecuzione del suo codice a livello di kernel della piattaforma Android. Se una combinazione di queste vulnerabilità viene sfruttata con successo, l'aggressore può ottenere da remoto il controllo del dispositivo di un utente su cui è attivo il Wi-Fi (l'attacco richiede che la vittima e l'aggressore siano connessi alla stessa rete wireless).

La capacità di attacco è stata dimostrata per gli smartphone Google Pixel2 e Pixel3. I ricercatori stimano che il problema colpisca potenzialmente più di 835mila dispositivi basati sul SoC Qualcomm Snapdragon 835 e chip più recenti (a partire dallo Snapdragon 835, il firmware WLAN era integrato con il sottosistema del modem e funzionava come applicazione isolata nello spazio utente). Di Secondo Qualcomm, il problema riguarda diverse decine di chip diversi.

Attualmente sono disponibili solo informazioni generali e dettagli sulle vulnerabilità pianificato che sarà rivelato l'8 agosto alla conferenza Black Hat. Qualcomm e Google sono stati informati dei problemi a marzo e hanno già rilasciato le correzioni (Qualcomm ha informato dei problemi in Rapporto di giugnoe Google ha corretto le vulnerabilità in agosto aggiornamento della piattaforma Android). Si consiglia a tutti gli utenti di dispositivi basati su chip Qualcomm di installare gli aggiornamenti disponibili.

Oltre ai problemi legati ai chip Qualcomm, l'aggiornamento di agosto della piattaforma Android elimina anche una vulnerabilità critica (CVE-2019-11516) nello stack Bluetooth Broadcom, che consente a un utente malintenzionato di eseguire il proprio codice nel contesto di un processo privilegiato tramite inviando una richiesta di trasferimento dati appositamente predisposta. È stata risolta una vulnerabilità (CVE-2019-2130) nei componenti del sistema Android che poteva consentire l'esecuzione di codice con privilegi elevati durante l'elaborazione di file PAC appositamente predisposti.

Fonte: opennet.ru

Aggiungi un commento