Vulnerabilidade em chips Qualcomm que permite atacar um dispositivo Android via Wi-Fi

Na pilha de chips sem fio da Qualcomm identificado três vulnerabilidades apresentadas sob o codinome “QualPwn”. O primeiro problema (CVE-2019-10539) permite que dispositivos Android sejam atacados remotamente via Wi-Fi. O segundo problema está presente no firmware proprietário com pilha wireless Qualcomm e permite acesso ao modem de banda base (CVE-2019-10540). Terceiro problema presente no driver icnss (CVE-2019-10538) e possibilita a execução de seu código no nível do kernel da plataforma Android. Se uma combinação dessas vulnerabilidades for explorada com sucesso, o invasor poderá obter remotamente o controle do dispositivo de um usuário no qual o Wi-Fi está ativo (o ataque requer que a vítima e o invasor estejam conectados à mesma rede sem fio).

A capacidade de ataque foi demonstrada para smartphones Google Pixel2 e Pixel3. Os pesquisadores estimam que o problema afeta potencialmente mais de 835 mil dispositivos baseados no SoC Qualcomm Snapdragon 835 e chips mais recentes (começando com o Snapdragon 835, o firmware WLAN foi integrado ao subsistema do modem e executado como um aplicativo isolado no espaço do usuário). Por Conforme Qualcomm, o problema afeta várias dezenas de chips diferentes.

Atualmente, apenas informações gerais sobre vulnerabilidades estão disponíveis e detalhes planejado a ser revelado em 8 de agosto na conferência Black Hat. Qualcomm e Google foram notificados dos problemas em março e já divulgaram correções (a Qualcomm informou sobre os problemas em Relatório de junho, e o Google corrigiu vulnerabilidades em Agosto Atualização da plataforma Android). Recomenda-se que todos os usuários de dispositivos baseados em chips Qualcomm instalem as atualizações disponíveis.

Além dos problemas relacionados aos chips da Qualcomm, a atualização de agosto para a plataforma Android também elimina uma vulnerabilidade crítica (CVE-2019-11516) na pilha Broadcom Bluetooth, que permite que um invasor execute seu código no contexto de um processo privilegiado por enviando uma solicitação de transferência de dados especialmente criada. Uma vulnerabilidade (CVE-2019-2130) foi resolvida em componentes do sistema Android que poderia permitir a execução de código com privilégios elevados ao processar arquivos PAC especialmente criados.

Fonte: opennet.ru

Adicionar um comentário