Рањивост у Куалцомм чиповима која омогућава напад на Андроид уређај преко Ви-Фи мреже

У Куалцомм-овом скупу бежичних чипова идентификован три рањивости представљене под кодним именом „КуалПвн“. Прво издање (ЦВЕ-2019-10539) омогућава даљински напад на Андроид уређаје преко Ви-Фи мреже. Други проблем је присутан у власничком фирмверу са Куалцомм бежичним стеком и омогућава приступ модему основног опсега (ЦВЕ-2019-10540). Трећи проблем поклон у ицнсс драјверу (ЦВЕ-2019-10538) и омогућава да се постигне извршење његовог кода на нивоу кернела Андроид платформе. Ако се комбинација ових рањивости успешно искористи, нападач може даљински да преузме контролу над корисниковим уређајем на којем је активан Ви-Фи (напад захтева да жртва и нападач буду повезани на исту бежичну мрежу).

Могућност напада је демонстрирана за паметне телефоне Гоогле Пикел2 и Пикел3. Истраживачи процењују да проблем потенцијално утиче на више од 835 хиљада уређаја заснованих на Куалцомм Снапдрагон 835 СоЦ-у и новијим чиповима (почевши од Снапдрагон 835, ВЛАН фирмвер је интегрисан са подсистемом модема и радио као изолована апликација у корисничком простору). Од стране дато Куалцомм, проблем утиче на неколико десетина различитих чипова.

Тренутно су доступне само опште информације о рањивости и детаљи је планирано биће откривено 8. августа на конференцији Блацк Хат. Куалцомм и Гоогле су обавештени о проблемима у марту и већ су објавили исправке (Куалцомм је обавестио о проблемима у јунски извештај, а Гоогле је исправио пропусте у августа ажурирање Андроид платформе). Свим корисницима уређаја заснованих на Куалцомм чиповима препоручује се да инсталирају доступна ажурирања.

Поред проблема у вези са Куалцомм чиповима, августовско ажурирање Андроид платформе такође елиминише критичну рањивост (ЦВЕ-2019-11516) у Броадцом Блуетоотх стеку, која омогућава нападачу да изврши свој код у контексту привилегованог процеса од слање посебно израђеног захтева за пренос података. Рањивост (ЦВЕ-2019-2130) је отклоњена у компонентама Андроид система које би могле да дозволе извршавање кода са повишеним привилегијама приликом обраде посебно направљених ПАЦ датотека.

Извор: опеннет.ру

Додај коментар