Sårbarhet i Qualcomm-chips som gör det möjligt att attackera en Android-enhet via Wi-Fi

I Qualcomms trådlösa chipstack identifieras tre sårbarheter som presenteras under kodnamnet "QualPwn". Det första numret (CVE-2019-10539) gör att Android-enheter kan attackeras på distans via Wi-Fi. Det andra problemet finns i den proprietära firmware med Qualcomm trådlösa stacken och tillåter åtkomst till basbandsmodemet (CVE-2019-10540). Tredje problemet närvarande i icnss-drivrutinen (CVE-2019-10538) och gör det möjligt att uppnå exekvering av dess kod på kärnnivån på Android-plattformen. Om en kombination av dessa sårbarheter lyckas utnyttjas kan angriparen på distans få kontroll över en användares enhet på vilken Wi-Fi är aktivt (attacken kräver att offret och angriparen är anslutna till samma trådlösa nätverk).

Attackförmågan demonstrerades för Google Pixel2 och Pixel3 smartphones. Forskare uppskattar att problemet potentiellt påverkar mer än 835 tusen enheter baserade på Qualcomm Snapdragon 835 SoC och nyare chips (från och med Snapdragon 835, WLAN-firmware var integrerad med modemets delsystem och kördes som en isolerad applikation i användarutrymmet). Förbi Enligt Qualcomm, problemet påverkar flera dussin olika marker.

För närvarande är endast allmän information om sårbarheter tillgänglig och detaljer planeras att avslöjas den 8 augusti på Black Hat-konferensen. Qualcomm och Google underrättades om problemen i mars och har redan släppt korrigeringar (Qualcomm informerade om problemen i Juni rapport, och Google har åtgärdat sårbarheter i augusti Android-plattformsuppdatering). Alla användare av enheter baserade på Qualcomm-chips rekommenderas att installera de tillgängliga uppdateringarna.

Förutom problem relaterade till Qualcomm-chips, eliminerar augustiuppdateringen till Android-plattformen också en kritisk sårbarhet (CVE-2019-11516) i Broadcoms Bluetooth-stack, vilket gör att en angripare kan exekvera sin kod i samband med en privilegierad process genom att skicka en specialgjord begäran om dataöverföring. En sårbarhet (CVE-2019-2130) har lösts i Android-systemkomponenter som kan tillåta kodexekvering med förhöjda privilegier vid bearbetning av specialgjorda PAC-filer.

Källa: opennet.ru

Lägg en kommentar