Zraniteľnosť čipov Qualcomm, ktorá umožňuje napadnutie zariadenia Android cez Wi-Fi

V zásobníku bezdrôtových čipov Qualcomm identifikované tri zraniteľnosti prezentované pod kódovým názvom „QualPwn“. Prvé vydanie (CVE-2019-10539) umožňuje vzdialený útok na zariadenia Android cez Wi-Fi. Druhý problém je prítomný v proprietárnom firmvéri s bezdrôtovým zásobníkom Qualcomm a umožňuje prístup k modemu v základnom pásme (CVE-2019-10540). Tretí problém je prítomný v ovládači icnss (CVE-2019-10538) a umožňuje dosiahnuť spustenie jeho kódu na úrovni jadra platformy Android. V prípade úspešného zneužitia kombinácie týchto zraniteľností môže útočník na diaľku získať kontrolu nad zariadením používateľa, na ktorom je aktívne Wi-Fi (útok vyžaduje, aby obeť a útočník boli pripojení k rovnakej bezdrôtovej sieti).

Schopnosť útoku bola demonštrovaná pre smartfóny Google Pixel2 a Pixel3. Výskumníci odhadujú, že problém sa potenciálne týka viac ako 835 tisíc zariadení založených na Qualcomm Snapdragon 835 SoC a novších čipoch (počnúc Snapdragonom 835, WLAN firmvér bol integrovaný s modemovým subsystémom a bežal ako izolovaná aplikácia v užívateľskom priestore). Autor: Podľa Qualcomm, problém sa týka niekoľkých desiatok rôznych čipov.

V súčasnosti sú k dispozícii iba všeobecné informácie o zraniteľnostiach a podrobnostiach je plánované ktorý bude odhalený 8. augusta na konferencii Black Hat. Qualcomm a Google boli na problémy upozornené v marci a už vydali opravy (Qualcomm informoval o problémoch v r. Júnová správaa spoločnosť Google opravila chyby zabezpečenia augusta aktualizácia platformy Android). Všetkým používateľom zariadení založených na čipoch Qualcomm sa odporúča nainštalovať dostupné aktualizácie.

Augustová aktualizácia platformy Android okrem problémov súvisiacich s čipmi Qualcomm odstraňuje aj kritickú zraniteľnosť (CVE-2019-11516) v zásobníku Broadcom Bluetooth, ktorá umožňuje útočníkovi spustiť svoj kód v kontexte privilegovaného procesu. odoslanie špeciálne pripravenej žiadosti o prenos údajov. V komponentoch systému Android bola vyriešená chyba zabezpečenia (CVE-2019-2130), ktorá by mohla umožniť spustenie kódu so zvýšenými oprávneniami pri spracovaní špeciálne vytvorených súborov PAC.

Zdroj: opennet.ru

Pridať komentár