Kwetsbaarheid in Qualcomm-chips waardoor een Android-apparaat via Wi-Fi kan worden aangevallen

In de draadloze chipstack van Qualcomm geïdentificeerd drie kwetsbaarheden gepresenteerd onder de codenaam “QualPwn”. Het eerste nummer (CVE-2019-10539) maakt het mogelijk Android-apparaten op afstand aan te vallen via Wi-Fi. Het tweede probleem is aanwezig in de eigen firmware met de draadloze Qualcomm-stack en maakt toegang tot de basisbandmodem mogelijk (CVE-2019-10540). Derde probleem Cadeau in het icnss-stuurprogramma (CVE-2019-10538) en maakt het mogelijk om de uitvoering van de code op kernelniveau van het Android-platform te bereiken. Als een combinatie van deze kwetsbaarheden succesvol wordt uitgebuit, kan de aanvaller op afstand controle krijgen over het apparaat van een gebruiker waarop Wi-Fi actief is (de aanval vereist dat het slachtoffer en de aanvaller met hetzelfde draadloze netwerk zijn verbonden).

De aanvalsmogelijkheid werd gedemonstreerd voor Google Pixel2- en Pixel3-smartphones. Onderzoekers schatten dat het probleem mogelijk meer dan 835 apparaten treft op basis van de Qualcomm Snapdragon 835 SoC en nieuwere chips (te beginnen met de Snapdragon 835, de WLAN-firmware werd geïntegreerd met het modemsubsysteem en draaide als een geïsoleerde applicatie in de gebruikersruimte). Door Volgens Qualcomm, het probleem treft enkele tientallen verschillende chips.

Momenteel is er alleen algemene informatie over kwetsbaarheden en details beschikbaar is gepland zal op 8 augustus worden onthuld tijdens de Black Hat-conferentie. Qualcomm en Google zijn in maart op de hoogte gesteld van de problemen en hebben al fixes uitgebracht (Qualcomm informeerde over de problemen in Rapport van juni, en Google heeft kwetsbaarheden opgelost in augustus Android-platformupdate). Alle gebruikers van apparaten op basis van Qualcomm-chips wordt aangeraden de beschikbare updates te installeren.

Naast problemen met Qualcomm-chips elimineert de update van augustus voor het Android-platform ook een kritieke kwetsbaarheid (CVE-2019-11516) in de Broadcom Bluetooth-stack, waardoor een aanvaller zijn code kan uitvoeren in de context van een geprivilegieerd proces door het verzenden van een speciaal vervaardigd verzoek voor gegevensoverdracht. Er is een kwetsbaarheid (CVE-2019-2130) opgelost in Android-systeemcomponenten waardoor code kan worden uitgevoerd met verhoogde rechten bij het verwerken van speciaal vervaardigde PAC-bestanden.

Bron: opennet.ru

Voeg een reactie