Kerentanan ing chip Qualcomm sing ngidini nyerang piranti Android liwat Wi-Fi

Ing tumpukan chip nirkabel Qualcomm dikenali telung kerentanan diwenehi jeneng kode "QualPwn". Masalah pisanan (CVE-2019-10539) ngidini piranti Android diserang saka jarak jauh liwat Wi-Fi. Masalah kaloro ana ing perangkat kukuh proprietary karo tumpukan nirkabel Qualcomm lan ngidini akses menyang modem baseband (CVE-2019-10540). Masalah katelu saiki ing driver icnss (CVE-2019-10538) lan ndadekake bisa entuk eksekusi kode kasebut ing tingkat kernel platform Android. Yen kombinasi kerentanan kasebut kasil dimanfaatake, panyerang bisa ngontrol piranti pangguna saka jarak adoh sing Wi-Fi aktif (serangan kasebut mbutuhake korban lan panyerang disambungake menyang jaringan nirkabel sing padha).

Kemampuan serangan kasebut dituduhake kanggo Google Pixel2 lan Pixel3 smartphone. Peneliti ngira yen masalah duweni potensi mengaruhi luwih saka 835 ewu piranti adhedhasar Qualcomm Snapdragon 835 SoC lan chip sing luwih anyar (diwiwiti saka Snapdragon 835, firmware WLAN digabungake karo subsistem modem lan mlaku minangka aplikasi terisolasi ing ruang pangguna). Miturut diwenehi Qualcomm, masalah mengaruhi sawetara rolas Kripik beda.

Saiki, mung informasi umum babagan kerentanan sing kasedhiya, lan rincian direncanakake bakal dicethakakΓ© ana 8 Agustus ing konferensi Black Hat. Qualcomm lan Google diwenehi kabar babagan masalah kasebut ing wulan Maret lan wis ngeculake perbaikan (Qualcomm ngandhani babagan masalah ing laporan Juni, lan Google wis ndandani kerentanan ing Agustus nganyari platform Android). Kabeh pangguna piranti adhedhasar chip Qualcomm dianjurake kanggo nginstal nganyari sing kasedhiya.

Saliyane masalah sing ana gandhengane karo chip Qualcomm, nganyari Agustus kanggo platform Android uga ngilangi kerentanan kritis (CVE-2019-11516) ing tumpukan Bluetooth Broadcom, sing ngidini panyerang nglakokake kode kasebut ing konteks proses sing duwe hak istimewa. ngirim panjalukan transfer data sing digawe khusus. Kerentanan (CVE-2019-2130) wis dirampungake ing komponen sistem Android sing bisa ngidini eksekusi kode kanthi hak istimewa nalika ngolah file PAC sing digawe khusus.

Source: opennet.ru

Add a comment