Luka w układach Qualcomm umożliwiająca atak na urządzenie z systemem Android poprzez Wi-Fi

W stosie chipów bezprzewodowych Qualcomm zidentyfikowane trzy luki prezentowane pod kryptonimem „QualPwn”. Pierwszy problem (CVE-2019-10539) umożliwia zdalny atak urządzeń z systemem Android za pośrednictwem sieci Wi-Fi. Drugi problem występuje w autorskim oprogramowaniu ze stosem bezprzewodowym Qualcomm i umożliwia dostęp do modemu pasma podstawowego (CVE-2019-10540). Trzeci problem obecny w sterowniku icnss (CVE-2019-10538) i umożliwia osiągnięcie wykonania jego kodu na poziomie jądra platformy Android. Jeśli kombinacja tych luk zostanie pomyślnie wykorzystana, osoba atakująca może zdalnie przejąć kontrolę nad urządzeniem użytkownika, na którym działa Wi-Fi (atak wymaga połączenia ofiary i atakującego z tą samą siecią bezprzewodową).

Możliwości ataku zademonstrowano dla smartfonów Google Pixel2 i Pixel3. Badacze szacują, że problem potencjalnie dotyczy ponad 835 tys. urządzeń opartych na SoC Qualcomm Snapdragon 835 i nowszych chipach (począwszy od Snapdragona 835, oprogramowanie WLAN było zintegrowane z podsystemem modemu i działało jako wyizolowana aplikacja w przestrzeni użytkownika). Przez Według Qualcomm, problem dotyczy kilkudziesięciu różnych układów.

Obecnie dostępne są jedynie ogólne informacje na temat podatności i szczegóły planowane zostanie ujawnione 8 sierpnia na konferencji Black Hat. Qualcomm i Google zostały powiadomione o problemach w marcu i już udostępniły poprawki (Qualcomm poinformował o problemach w Raport z czerwca, a Google naprawiło luki w zabezpieczeniach Sierpień Aktualizacja platformy Android). Wszystkim użytkownikom urządzeń opartych na chipach Qualcomm zaleca się zainstalowanie dostępnych aktualizacji.

Oprócz problemów związanych z chipami Qualcomm, sierpniowa aktualizacja platformy Android eliminuje także krytyczną lukę (CVE-2019-11516) w stosie Broadcom Bluetooth, która umożliwia atakującemu wykonanie swojego kodu w kontekście uprzywilejowanego procesu poprzez wysłanie specjalnie spreparowanego żądania przeniesienia danych. W komponentach systemu Android usunięto lukę (CVE-2019-2130), która mogła pozwolić na wykonanie kodu z podwyższonymi uprawnieniami podczas przetwarzania specjalnie spreparowanych plików PAC.

Źródło: opennet.ru

Dodaj komentarz