Dobësi në çipat Qualcomm që ju lejon të sulmoni një pajisje Android përmes Wi-Fi

Në grumbullin e çipave me valë të Qualcomm identifikuar tre dobësi të paraqitura me emrin e koduar "QualPwn". Çështja e parë (CVE-2019-10539) lejon që pajisjet Android të sulmohen në distancë nëpërmjet Wi-Fi. Problemi i dytë është i pranishëm në firmware-in e pronarit me pirgun me valë Qualcomm dhe lejon aksesin në modemin e brezit bazë (CVE-2019-10540). Problemi i tretë prezente në drejtuesin icnss (CVE-2019-10538) dhe bën të mundur arritjen e ekzekutimit të kodit të tij në nivelin e kernelit të platformës Android. Nëse një kombinim i këtyre dobësive shfrytëzohet me sukses, sulmuesi mund të marrë në distancë kontrollin e pajisjes së përdoruesit në të cilën Wi-Fi është aktiv (sulmi kërkon që viktima dhe sulmuesi të lidhen në të njëjtin rrjet pa tel).

Aftësia e sulmit u demonstrua për telefonat inteligjentë Google Pixel2 dhe Pixel3. Studiuesit vlerësojnë se problemi potencialisht prek më shumë se 835 mijë pajisje të bazuara në Qualcomm Snapdragon 835 SoC dhe çipa më të rinj (duke filluar me Snapdragon 835, firmware WLAN u integrua me nënsistemin e modemit dhe funksionoi si një aplikacion i izoluar në hapësirën e përdoruesit). Nga të dhëna Qualcomm, problemi prek disa dhjetëra çipa të ndryshëm.

Aktualisht, disponohen vetëm informacione të përgjithshme rreth dobësive dhe detaje planifikuar do të zbulohet më 8 gusht në konferencën Black Hat. Qualcomm dhe Google u njoftuan për problemet në mars dhe tashmë kanë lëshuar rregullime (Qualcomm informoi për problemet në Raporti i qershorit, dhe Google ka rregulluar dobësitë në gusht Përditësimi i platformës Android). Të gjithë përdoruesit e pajisjeve të bazuara në çipat Qualcomm rekomandohen të instalojnë përditësimet e disponueshme.

Përveç çështjeve që lidhen me çipat Qualcomm, përditësimi i gushtit në platformën Android eliminon gjithashtu një cenueshmëri kritike (CVE-2019-11516) në pirgun e Broadcom Bluetooth, i cili lejon një sulmues të ekzekutojë kodin e tij në kontekstin e një procesi të privilegjuar nga dërgimi i një kërkese për transferimin e të dhënave të krijuar posaçërisht. Një dobësi (CVE-2019-2130) është zgjidhur në komponentët e sistemit Android që mund të lejojë ekzekutimin e kodit me privilegje të ngritura gjatë përpunimit të skedarëve PAC të krijuar posaçërisht.

Burimi: opennet.ru

Shto një koment