Sårbarhet i Qualcomm-brikker som gjør det mulig å angripe en Android-enhet via Wi-Fi

I Qualcomms trådløse brikkestabel identifisert tre sårbarheter presentert under kodenavnet "QualPwn". Den første utgaven (CVE-2019-10539) lar Android-enheter angripes eksternt via Wi-Fi. Det andre problemet er tilstede i den proprietære fastvaren med Qualcomm trådløse stabel og gir tilgang til basebåndmodemet (CVE-2019-10540). Tredje problem tilstede i icnss-driveren (CVE-2019-10538) og gjør det mulig å oppnå utførelse av koden på kjernenivået til Android-plattformen. Hvis en kombinasjon av disse sårbarhetene er vellykket utnyttet, kan angriperen eksternt få kontroll over en brukers enhet som Wi-Fi er aktiv på (angrepet krever at offeret og angriperen er koblet til det samme trådløse nettverket).

Angrepsevnen ble demonstrert for Google Pixel2- og Pixel3-smarttelefoner. Forskere anslår at problemet potensielt påvirker mer enn 835 tusen enheter basert på Qualcomm Snapdragon 835 SoC og nyere brikker (fra og med Snapdragon 835 ble WLAN-fastvaren integrert med modemets delsystem og kjørte som en isolert applikasjon i brukerrommet). Av Ifølge Qualcomm, problemet påvirker flere dusin forskjellige sjetonger.

Foreløpig er bare generell informasjon om sårbarheter tilgjengelig, og detaljer planlagt avsløres 8. august på Black Hat-konferansen. Qualcomm og Google ble varslet om problemene i mars og har allerede gitt ut rettelser (Qualcomm informerte om problemene i juni rapport, og Google har fikset sårbarheter i august Android-plattformoppdatering). Alle brukere av enheter basert på Qualcomm-brikker anbefales å installere de tilgjengelige oppdateringene.

I tillegg til problemer knyttet til Qualcomm-brikker, eliminerer august-oppdateringen til Android-plattformen også en kritisk sårbarhet (CVE-2019-11516) i Broadcom Bluetooth-stabelen, som lar en angriper kjøre koden sin i sammenheng med en privilegert prosess av sende en spesiallaget dataoverføringsforespørsel. En sårbarhet (CVE-2019-2130) er løst i Android-systemkomponenter som kan tillate kodekjøring med forhøyede rettigheter ved behandling av spesiallagde PAC-filer.

Kilde: opennet.ru

Legg til en kommentar