Ranljivost v čipih Qualcomm, ki omogoča napad na napravo Android prek Wi-Fi

V nizu brezžičnih čipov Qualcomm ugotovljeno tri ranljivosti, predstavljene pod kodnim imenom »QualPwn«. Prva težava (CVE-2019-10539) omogoča napad na naprave Android na daljavo prek Wi-Fi. Druga težava je prisotna v lastniški vdelani programski opremi z brezžičnim skladom Qualcomm in omogoča dostop do modema osnovnega pasu (CVE-2019-10540). Tretji problem prisoten v gonilniku icnss (CVE-2019-10538) in omogoča izvajanje njegove kode na ravni jedra platforme Android. Če je kombinacija teh ranljivosti uspešno izkoriščena, lahko napadalec na daljavo pridobi nadzor nad uporabnikovo napravo, na kateri je aktiven Wi-Fi (napad zahteva, da sta žrtev in napadalec povezana v isto brezžično omrežje).

Zmogljivost napada je bila prikazana za pametne telefone Google Pixel2 in Pixel3. Raziskovalci ocenjujejo, da težava potencialno vpliva na več kot 835 tisoč naprav, ki temeljijo na Qualcomm Snapdragon 835 SoC in novejših čipih (začenši s Snapdragonom 835 je bila vdelana programska oprema WLAN integrirana z modemskim podsistemom in je delovala kot izolirana aplikacija v uporabniškem prostoru). Avtor: Glede na Qualcomm, težava vpliva na več deset različnih čipov.

Trenutno so na voljo samo splošne informacije o ranljivostih in podrobnosti je načrtovana ki bo razkrit 8. avgusta na konferenci Black Hat. Qualcomm in Google sta bila o težavah obveščena marca in sta že izdala popravke (Qualcomm je o težavah obvestil v Junijsko poročilo, Google pa je odpravil ranljivosti v avgusta posodobitev platforme Android). Vsem uporabnikom naprav, ki temeljijo na čipih Qualcomm, priporočamo namestitev razpoložljivih posodobitev.

Poleg težav, povezanih s čipi Qualcomm, avgustovska posodobitev platforme Android odpravlja tudi kritično ranljivost (CVE-2019-11516) v skladu Broadcom Bluetooth, ki napadalcu omogoča, da izvede svojo kodo v kontekstu privilegiranega procesa tako, da pošiljanje posebej oblikovane zahteve za prenos podatkov. Ranljivost (CVE-2019-2130) je bila razrešena v sistemskih komponentah Android, ki bi lahko omogočile izvajanje kode s povišanimi privilegiji pri obdelavi posebej oblikovanih datotek PAC.

Vir: opennet.ru

Dodaj komentar