Wi-Fi経由でAndroidデバイスを攻撃できるクアルコムチップの脆弱性

クアルコムのワイヤレスチップスタック内 識別された コード名「QualPwn」で提示された 2019 つの脆弱性。 最初の問題 (CVE-10539-2019) により、Android デバイスが Wi-Fi 経由でリモート攻撃される可能性があります。 10540 番目の問題は、Qualcomm ワイヤレス スタックの独自ファームウェアに存在し、ベースバンド モデムへのアクセスを許可します (CVE-XNUMX-XNUMX)。 XNUMX番目の問題 現在 icnss ドライバー (CVE-2019-10538) に組み込まれており、Android プラットフォームのカーネル レベルでそのコードの実行を実現できるようになります。 これらの脆弱性の組み合わせが悪用されると、攻撃者は Wi-Fi がアクティブになっているユーザーのデバイスをリモートから制御できるようになります (攻撃には被害者と攻撃者が同じワイヤレス ネットワークに接続している必要があります)。

この攻撃能力は、Google Pixel2 および Pixel3 スマートフォンに対して実証されました。 研究者らは、この問題は Qualcomm Snapdragon 835 SoC 以降のチップを搭載した 835 万 835 以上のデバイスに影響を与える可能性があると推定しています (Snapdragon XNUMX 以降、WLAN ファームウェアはモデム サブシステムと統合され、ユーザー空間で独立したアプリケーションとして実行されました)。 による による クアルコム、この問題は数十の異なるチップに影響を及ぼします。

現在、脆弱性に関する一般的な情報のみが入手可能であり、詳細は 計画中 8 月 XNUMX 日の Black Hat カンファレンスで発表される予定です。 クアルコムとグーグルはXNUMX月に問題を通知され、すでに修正をリリースしている(クアルコムはXNUMX年に問題について通知した) XNUMX月のレポート、Google は次の脆弱性を修正しました。 XNUMX月 Android プラットフォームのアップデート)。 Qualcomm チップを搭載したデバイスのすべてのユーザーは、利用可能なアップデートをインストールすることをお勧めします。

Qualcomm チップに関連する問題に加えて、Android プラットフォームの 2019 月のアップデートでは、Broadcom Bluetooth スタックの重大な脆弱性 (CVE-11516-2019) も排除されます。この脆弱性により、攻撃者は特権プロセスのコンテキストでコードを実行できます。特別に細工されたデータ転送リクエストを送信します。 Android システム コンポーネントの脆弱性 (CVE-2130-XNUMX) が解決されました。この脆弱性により、特別に細工された PAC ファイルを処理するときに昇格された権限でコードが実行される可能性があります。

出所: オープンネット.ru

コメントを追加します