Kerentanan dalam cip Qualcomm yang membolehkan menyerang peranti Android melalui Wi-Fi

Dalam timbunan cip wayarles Qualcomm dikenalpasti tiga kelemahan dibentangkan di bawah nama kod "QualPwn". Isu pertama (CVE-2019-10539) membenarkan peranti Android diserang dari jauh melalui Wi-Fi. Masalah kedua terdapat dalam perisian tegar proprietari dengan tindanan wayarles Qualcomm dan membenarkan akses kepada modem jalur asas (CVE-2019-10540). Masalah ketiga hadir dalam pemacu icnss (CVE-2019-10538) dan memungkinkan untuk mencapai pelaksanaan kodnya pada tahap kernel platform Android. Jika gabungan kelemahan ini berjaya dieksploitasi, penyerang boleh mengawal peranti pengguna dari jauh di mana Wi-Fi aktif (serangan memerlukan mangsa dan penyerang disambungkan ke rangkaian wayarles yang sama).

Keupayaan serangan ditunjukkan untuk telefon pintar Google Pixel2 dan Pixel3. Penyelidik menganggarkan bahawa masalah itu berpotensi menjejaskan lebih daripada 835 ribu peranti berdasarkan Qualcomm Snapdragon 835 SoC dan cip yang lebih baru (bermula dengan Snapdragon 835, perisian tegar WLAN telah disepadukan dengan subsistem modem dan dijalankan sebagai aplikasi terpencil dalam ruang pengguna). Oleh Menurut Qualcomm, masalahnya menjejaskan beberapa dozen cip yang berbeza.

Pada masa ini, hanya maklumat umum tentang kelemahan tersedia, dan butirannya dirancang akan didedahkan pada 8 Ogos di persidangan Black Hat. Qualcomm dan Google telah dimaklumkan tentang masalah pada bulan Mac dan telah mengeluarkan pembetulan (Qualcomm memaklumkan tentang masalah dalam laporan Jun, dan Google telah membetulkan kelemahan dalam Ogos kemas kini platform Android). Semua pengguna peranti berdasarkan cip Qualcomm disyorkan untuk memasang kemas kini yang tersedia.

Selain isu yang berkaitan dengan cip Qualcomm, kemas kini Ogos kepada platform Android juga menghapuskan kerentanan kritikal (CVE-2019-11516) dalam timbunan Bluetooth Broadcom, yang membolehkan penyerang melaksanakan kod mereka dalam konteks proses istimewa oleh menghantar permintaan pemindahan data yang dibuat khas. Kerentanan (CVE-2019-2130) telah diselesaikan dalam komponen sistem Android yang boleh membenarkan pelaksanaan kod dengan keistimewaan yang tinggi apabila memproses fail PAC yang dibuat khas.

Sumber: opennet.ru

Tambah komen