Vulnerabilitatea cipurilor Qualcomm care permite atacarea unui dispozitiv Android prin Wi-Fi

În stiva de cipuri wireless de la Qualcomm identificat trei vulnerabilități prezentate sub numele de cod „QualPwn”. Prima problemă (CVE-2019-10539) permite ca dispozitivele Android să fie atacate de la distanță prin Wi-Fi. A doua problemă este prezentă în firmware-ul proprietar cu stiva wireless Qualcomm și permite accesul la modemul în bandă de bază (CVE-2019-10540). A treia problemă prezent în driverul icnss (CVE-2019-10538) și face posibilă executarea codului său la nivelul nucleului platformei Android. Dacă o combinație a acestor vulnerabilități este exploatată cu succes, atacatorul poate obține controlul de la distanță asupra dispozitivului unui utilizator pe care este activ Wi-Fi (atacul necesită ca victima și atacatorul să fie conectați la aceeași rețea wireless).

Capacitatea de atac a fost demonstrată pentru smartphone-urile Google Pixel2 și Pixel3. Cercetătorii estimează că problema poate afecta peste 835 de mii de dispozitive bazate pe Qualcomm Snapdragon 835 SoC și cipuri mai noi (începând cu Snapdragon 835, firmware-ul WLAN a fost integrat cu subsistemul modemului și rulat ca o aplicație izolată în spațiul utilizatorului). De În conformitate cu Qualcomm, problema afectează câteva zeci de cipuri diferite.

În prezent, sunt disponibile doar informații generale despre vulnerabilități și detalii este planificat care va fi dezvăluit pe 8 august la conferința Black Hat. Qualcomm și Google au fost notificate cu privire la probleme în martie și au lansat deja remedieri (Qualcomm a informat despre probleme în Raportul iunie, iar Google a remediat vulnerabilități în August actualizarea platformei Android). Se recomandă tuturor utilizatorilor dispozitivelor bazate pe cipuri Qualcomm să instaleze actualizările disponibile.

Pe lângă problemele legate de cipurile Qualcomm, actualizarea din august a platformei Android elimină și o vulnerabilitate critică (CVE-2019-11516) din stiva Broadcom Bluetooth, care permite unui atacator să-și execute codul în contextul unui proces privilegiat prin trimiterea unei cereri de transfer de date special concepute. O vulnerabilitate (CVE-2019-2130) a fost rezolvată în componentele sistemului Android care ar putea permite executarea codului cu privilegii ridicate atunci când procesează fișiere PAC special create.

Sursa: opennet.ru

Adauga un comentariu